CN101401123B - Rfid业务过程--设计与部署时活动的去耦 - Google Patents
Rfid业务过程--设计与部署时活动的去耦 Download PDFInfo
- Publication number
- CN101401123B CN101401123B CN2007800085313A CN200780008531A CN101401123B CN 101401123 B CN101401123 B CN 101401123B CN 2007800085313 A CN2007800085313 A CN 2007800085313A CN 200780008531 A CN200780008531 A CN 200780008531A CN 101401123 B CN101401123 B CN 101401123B
- Authority
- CN
- China
- Prior art keywords
- equipment
- rfid
- binding
- business procedure
- assembly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000000694 effects Effects 0.000 title claims abstract description 26
- 238000013461 design Methods 0.000 title claims abstract description 17
- 238000000034 method Methods 0.000 claims abstract description 320
- 230000008569 process Effects 0.000 claims abstract description 235
- 238000009739 binding Methods 0.000 claims abstract description 137
- 230000027455 binding Effects 0.000 claims abstract description 137
- 238000013507 mapping Methods 0.000 claims abstract description 8
- 230000009471 action Effects 0.000 claims description 23
- 230000000977 initiatory effect Effects 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 12
- 238000004519 manufacturing process Methods 0.000 claims description 11
- 230000001737 promoting effect Effects 0.000 claims description 10
- 238000003860 storage Methods 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000000712 assembly Effects 0.000 description 7
- 238000000429 assembly Methods 0.000 description 7
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 239000011800 void material Substances 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000013439 planning Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000007789 sealing Methods 0.000 description 2
- 238000013068 supply chain management Methods 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000000853 adhesive Substances 0.000 description 1
- 230000001070 adhesive effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/208—Input by product or record sensing, e.g. weighing or scanner processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/453—Help systems
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Economics (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- General Factory Administration (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
要求保护的主题提供一种促进实现射频识别(RFID)过程与设备之间的绑定的系统和/或方法。RFID过程可以接收来自设备的标签读取事件并且使得该标签读取事件可用于至少一个高层应用程序。绑定引擎可以将RFID过程绑定至设备,同时将关联于该RFID过程的设计时活动和部署时活动去耦。另外,绑定引擎可以包括下列各项至少之一:使用设备绑定的设备映射组件;以及使用组件绑定的组件配置模块。
Description
背景
许多零售、制造和经销公司正在应用不同且创新的操作方法以增加效率。这些公司可以监视仓库存货以促进对与消费者有关的供求的优化。最大化利润的一个方面由适当地储备存货来决定,使得货物和/或产品在耗尽时进行补充。例如,销售计算机和/或VCR的零售商必须相关于计算机的消费品销售情况贮备计算机,并且相关于VCR的消费品销售情况贮备VCR。因而,如果计算机的需求比VCR高(例如售出较多套数),则零售商可以较频繁地贮备计算机以便优化供求,进而优化利润。监视存货及相关联的销售可能是一项复杂的任务,其中产品活动可以看作是一个黑箱,因为内部工作是未知的;而监视产品在存货/生产效率方面是关键的因素。
已经至少基于解决典型的监视系统和/或方法(例如,条形码读取器、条形码和/或UPC)的不足的需求开发了自动识别和数据捕捉(AIDC)技术,尤其地是射频识别(RFID)。RFID是一种使用RFID标签来远程存储和检索数据的技术。由于RFID系统基于射频及相关联的信号,因此在监视产品方面与传统技术相比具有许多好处和/或优点。RFID技术不需要瞄准线以便监视产品和/或接收来自RFID标签的信号。因而,不必进行要求扫描仪位于目标(例如产品)附近的手动扫描。然而,范围基于射频、RFID标签尺寸及相关联的电源而在RFID中是有限制的。另外,RFID系统允许在数秒内读取多次以提供快速扫描和识别。换言之,当多个标签位于RFID读取器的范围内时,RFID系统允许读取和/或识别这多个标签。RFID系统中的多重读取能力补足了为每一独立产品提供包含唯一识别码的信息标签的能力。
此外,RFID系统和/或方法提供与带标签项相关联的实时数据。实时数据流允许零售商、经销商和/或制造商有能力精确地监视存货和/或产品。使用RFID还可以促进在前端配送(例如零售商至消费者)和后端配送(例如经销商/制造商至零售商)中提供产品。经销商和/或制造商可以监视商品的装运、质量、数量、装运时间等等。另外,零售商可以跟踪接收到存货量、该存货的位置、质量、保存期等等。所述的好处表明RFID技术能在多个领域诸如前端供应、后端供应、销售过程、制造、零售、自动化等等中起作用的灵活性。
RFID系统至少由RFID标签和RFID收发器组成。RFID标签可以包含天线,它提供对来自RFID收发器的射频查询的接收和/或发送。RFID标签可以是很小的物体,诸如例如粘性不干胶、活动标记和集成芯片等等。通常RFID标签使用四种不同的频率:低频标签(约在125至134千赫兹之间)、高频标签(约13.56兆赫兹)、UHF标签(约868至956兆赫兹)以及微波标签(约2.45吉赫兹)。
通常,RFID系统可以包括多个组件:标签、标签读取器(例如标签收发器)、标签书写器、标签编程站、循环读取器、分类装置、标签存货识别笔、RFID打印机等等。在配送和/或制造环境内建立RFID系统可能是一项压倒性和细致的任务。具体地,在概念层配置这类系统的各种过程、应用程序和/或指令可能因巨量的设备、组件、与这些设备和组件有关的重复设置和/或属性、以及/或者与可能的客户环境相关联的任何其它细节而被复杂化。
概述
随后呈现了本发明的简化描述以便提供对在此描述的某些方面的基本理解。本概述并不是对要求保护主题的全面综述。它既不旨在标识要求保护主题的关键或重要元素,也不描绘本发明的范围。其唯一目的是以一种简化的形式来介绍要求保护主题的一些概念,作为稍后呈现的更为详细的描述的序言。
本发明涉及促进将至少一个RFID过程绑定至一设备和/或一或多个设备的系统和/或方法。绑定引擎可以将RFID过程绑定至设备以允许由该设备所收集的数据被该RFID过程利用。应当了解,尽管将本发明描述为促进至少一个RFID过程与设备的绑定,但可能存在任何数量的RFID过程和任何数量的设备,使得词语的复数应当被解释为单数词语的多个实例。因而,绑定引擎允许关联于该RFID过程和该设备的设计时活动与部署时活动的去耦。设计时活动是通过指定逻辑设备元素、指定逻辑源为逻辑设备元素的容器和/或创建组件的管道(例如事件处理程序)来概念化RFID业务过程的过程。部署时活动是通过将逻辑实体映射至物理实体并且配置组件(例如事件处理程序)以在所部署的环境中正确地工作来使RFID业务活动(例如接收标签)的动作。例如,可以在物理设备体系结构内创建、产生和/或执行RFID过程,而该RFID过程可以不知道这样的体系结构内的物理设备配置。换言之,RFID过程可以独立于物理设备体系结构来设计。因此,RFID过程是可以将其推销和/或部署至各种企业的通用过程(例如,其中可以存在多个企业,每一企业具有不同和/或唯一的设备配置、布局和/或物理体系结构)。
按照要求保护主题的一个方面,绑定引擎可以包括设备映射组件。设备映射组件可以提供RFID过程与该设备和/或一或多个设备之间的设备绑定。可以理解,绑定是将外部设备映射到内部逻辑设备并且向组件的初始化参数赋值的技术。设备映射组件可以使用设备绑定,它是将逻辑实体(例如逻辑设备)与物理实体链接的动作。而且,绑定引擎还可以包括组件配置模块,它可以提供从事件处理程序至RFID过程的任何合适的映射。组件配置模块可以使用组件绑定,它指的是为组件(诸如但不限于内部逻辑元素)的初始化参数指定值。
按照要求保护主题的另一个方面,绑定引擎还可以使用绑定组件,它可以创建用于促进将RFID过程绑定至该设备和/或多个设备的绑定对象。绑定组件可以提供RFID过程与设备之间(例如设备绑定)和/或事件处理程序与RFID过程之间(例如组件绑定)的无缝绑定。而且,绑定引擎还可以使用过程更新组件,它允许在不中断RFID过程的情况下相关于绑定改变动态更新RFID过程。
按照要求保护主题的另一个方面,绑定的过程允许创作者(例如,独立软件厂商(ISV))向顾客提供过程定义和一组相关联的组件文件。这可以为RFID业务过程和相应的厂商创造市场。此外,RFID业务过程在理论上可以被“密封”,从而防止顾客故意改变其实现。这允许ISV得到其实现按顾客前提的指定来运行的保证。顾客可随意要求ISV对由ISV发布的组件所实现的算法进行改变。
按照本发明的又一方面,可以打包RFID业务过程。由于绑定体系结构,可以打包整个RFID业务过程并且允许将这样的过程从软件厂商装运至顾客。该包可以包含过程定义、绑定和实现这些组件的实际二进制代码。该“部署”包会显著地减少部署RFID业务过程所需要的复杂性和时间。在要求保护主题的其它方面,提供用于促进将至少一个RFID过程绑定至至少一个设备的方法。
以下描述和附图详细阐明了所要求保护的主题的某些说明性方面。然而,这些方面仅指示了可采用本发明的原理的各种方法中的几种,且要求保护的主题不旨在包括所有这些方面及其等效方面。当结合附图考虑以下本发明的详细描述时,要求保护的主题的其它优点和新颖特征将变得显而易见。
附图简述
图1例示一示例性系统的框图,该系统用于促进将过程绑定至一设备和/或一或多个设备,同时提供设计时活动与部署时活动的去耦。
图2例示一示例性系统的框图,该系统用于促进采用以下操作至少之一:将过程绑定至一设备和/或一或多个设备、以及动态更新绑定。
图3例示一示例性系统的框图,该系统用于促进确保过程与至少一个能与标签无线通信的设备之间的绑定的完整性。
图4例示按照本发明的逻辑源的框图。
图5例示一示例性系统的框图,该系统用于促进将过程绑定至一或多个设备同时提供设计时活动与部署时活动的去耦。
图6例示按照要求保护主题的示例性用户界面的框图。
图7例示按照要求保护主题的示例性用户界面的框图。
图8例示按照要求保护主题的示例性用户界面的框图。
图9例示一示例性系统的框图,该系统用于促进将物理RFID网络内的一或多个RFID设备绑定至过程。
图10例示一示例性方法,它用于促进采用过程与一或多个设备之间的绑定。
图11例示一用于绑定过程与至少一个设备使得可以调用动态更新的示例性方法。
图12例示一示例性方法,它用于促进使用用户界面将至少一个过程关联至至少一个设备。
图13示出了其中可采用所要求保护的主题的新颖方面的示例性联网环境。
图14示出了可根据所要求保护的主题采用的示例性操作环境。
详细描述
参考附图来描述所要求保护的主题,所有附图中使用相同的参考标号来指代相同的元素。在以下描述中,为解释起见,阐明了众多具体细节以提供对本发明的全面理解。然而,很明显,所要求保护的主题可以在没有这些具体细节的情况下实施。在其它情况下,以框图形式示出了公知的结构和设备以便于描述本发明。
如本文所使用的,术语“组件”、“系统”、“接口”、“标签”、“过程”、“引擎”、“模块”、“设备”等旨在指的是计算机相关实体,可以是硬件、软件(例如,在执行中)和/或固件。例如,组件可以是在处理器上运行的过程、处理器、对象、可执行代码、程序和/或计算机。作为说明,运行在服务器上的应用程序和服务器都可以是组件。一或多个组件可以驻留在过程中,而组件可以位于一台计算机上,和/或可以分布在两或多台计算机之间。
此外,所要求保护的主题可以使用产生软件、固件、硬件或其任何组合的标准编程和/或工程技术而被实现为用于控制计算机实现所公开的本发明的方法、装置或制品。本文使用的术语“制品”旨在涵盖可从任何计算机可读设备、载体或介质访问的计算机程序。例如,计算机可读介质可以包括但不限于磁存储设备(例如,硬盘、软盘、磁条等)、光盘(例如压缩盘(CD)、数字多功能盘(DVD)等)、智能卡和闪存设备(例如,卡、棒、键驱动器等)。另外,应当了解,载波可以用于承载计算机可读电子数据,诸如在收发电子邮件或在访问网络如因特网或局域网(LAN)时使用的电子数据。当然,本领域的技术人员将认识到,可对该配置作出许多修改而不脱离要求保护主题的范围或精神。而且,本文使用词语“示例性”表示用作示例、实例或例证。本文描述为“示例性”的任何方面或设计不必解释为相对于其它方面或设计为优选的或有利的。
现在转到附图,图1例示一个系统100,它促进将过程绑定至一或多个设备,同时提供设计时活动和部署时活动的去耦。系统100可以包括绑定引擎102,它可以将RFID过程104(也被称为RFID业务过程104)绑定至设备102。可以理解,可能存在任何数量的绑定至RFID过程104的设备。由绑定引擎102提供的绑定可以使得RFID过程104分解成纯过程定义和纯绑定定义。因而,绑定引擎102允许设计时活动与部署时活动的去耦。设计时活动是通过指定逻辑设备元素、指定逻辑源为逻辑设备元素的容器、和/或创建组件(例如事件处理程序)的管道来概念化RFID过程104的过程。部署时活动是通过将逻辑实体映射至物理实体并且配置组件(例如事件处理程序)在所部署的环境中正确地工作来使RFID过程104活动(例如接收标签)的动作。这样的去耦可允许RFID过程104独立于物理设备体系结构来设计。RFID过程104是可被推销和/部署至各种企业的通用过程(例如,其中可以存在多个企业,每一企业具有不同和/或唯一的设备配置、布局和/或物理体系结构)。绑定的过程取得过程定义并且将设备和/或组件关联至企业中实际的拓扑和系统配置(例如,要启动RFID过程104的环境)。
可以理解,设备108可以接收来自例如至少一个标签110和/或多个标签的信号。在一个示例中,标签110可以包含天线,它提供对来自设备108的射频查询接收和/或发送。而且,可以理解,设备108可以是但不限于:RFID读取器、RFID书写器、RFID打印机、打印机、读取器、书写器、RFID发射机、天线、传感器、实时设备、RFID接收器、实时传感器、可扩展为web服务的设备以及实时事件生成系统。另外,尽管描绘了单个设备108和标签110,但可以理解,可以与系统100一起使用多个设备108和标签110。
具体地,绑定引擎102可以包括设备映射组件112,它可以提供从物理设备(例如设备108)至RFID过程104的任何合适的映射。换言之,设备映射组件112可以提供RFID过程104与设备108之间的设备绑定。可以理解,在本发明的其余部分中,绑定可以指将外部设备映射至内部逻辑设备并且向组件的初始化参数赋值的过程。设备映射组件112可以使用设备绑定,设备绑定是将逻辑实体(例如逻辑设备)与物理实体链接的动作。在设备绑定中,逻辑设备被绑定至设备或设备组,其中设备组是基本上具有相似的特性或执行相似功能并且被分组在一起以高效处理设备的设备集合。
绑定引擎还可以包括组件配置模块114,它可以提供从事件处理程序至RFID过程104的任何合适映射。组件配置模块114可以使用组件绑定,组件绑定指为组件(诸如但不限于内部逻辑元素)的初始化参数指定值。例如,组件绑定可以是针对被定义为诸如但不限于事件处理程序的组件。事件处理程序可以是在RFID过程104的上下文中运行的用于处理标签事件的受管代码。
可以理解,RFID过程104可以使用任何合适数量的设备108。RFID过程104可以与特定的RFID子系统(例如,RFID服务器、RFID网络等)相关,子系统是共同形成用于创建有意义的执行单元的各种实体的上层或高层对象。RFID过程104可以是和/或可以包括出站过程(例如,挑选、打包、装运情景等)、制造过程、装运过程、接收过程、跟踪、数据表示、数据操纵、数据应用、安全等等。另外,RFID过程104可以包括和/或响应于设备服务、标签读取、事件、标签书写、设备配置、地理跟踪、数字计数等。可以理解,RFID过程104可以具有经由至少一个设备收集的原始数据,其中这样的原始数据可以至少部分地基于规则和/或业务规则引擎(未示出)来操纵。RFID过程104可以从设备108取得标签读取事件并且使该标签读取事件可用于至少一个高层应用程序。
例如,RFID过程104可以是装运过程,它表示在各停靠门(docking door)处一起工作以执行标签读取、过滤、读取浓缩(enrichment)、警报评估和在宿中存储数据供主机应用程序检索/处理的多个设备。在另一个示例中,该过程可以执行制造过程,其中设备被配置为根据位置进行读取和书写。而且,可在该位置处实现另外的功能诸如过滤、报警、浓缩等。在又一示例中,RFID过程104可以编写至标签过程,其中可以至少基于输入来实时书写标签。书写过程还可以通过读取数据并将数据传递回主机来检查书写是否成功。
绑定引擎102可以允许对在RFID过程104与设备108之间创建的任何绑定进行动态更新。例如,仓库可以部署第一过程,它可以被绑定至具有第一设备、第二设备和第三设备的第一设备集合。类似地,仓库可以部署第二过程,它可以被绑定至具有第一设备和第二设备的第二设备集合。第一和/或第二过程可以相关于与其相关联的绑定进行动态更新而不中断第一和/或第二过程的运行。因而,第二过程可以被绑定至第三设备而不中断第二过程的执行。例如,上面的示例可以通过使用用户界面(UI)(下文更详细地讨论)来实现。
另外,绑定的过程可以允许创作者(例如独立软件厂商(ISV))向顾客提供过程定义和一组相关联的组件。这可以为RFID业务过程和相应的厂商创造市场。而且,RFID业务过程在理论上可以被“密封”,从而防止顾客故意改变其实现。这允许ISV能够得到其实现按顾客前提的指定来运行的保证。顾客可随意请求ISV改变由ISV发布的组件所实现的算法。此外,RFID业务过程可以由ISV来打包。由于绑定体系结构,可以打包整个RFID业务过程并且允许将这样的过程从软件厂商装运至顾客。该包可以包含过程定义、绑定和实现这些组件的实际二进制代码。该“部署”包将显著地减少部署RFID业务过程所要求的复杂性和时间。
此外,系统100可以包括任何合适和/或必要的接口组件106(本文称为“接口106”),它提供各种适配器、连接器、信道、通信路径等以将绑定引擎102集成到实际上任何操作和/或数据库系统中。另外,接口106可以提供各种适配器、连接器、信道、通信路径等,它们允许与绑定引擎102、RFID过程104、设备108、标签110和关联于系统100的任何其它设备和/或组件的交互。
图2例示系统200,它促进使用下列操作至少之一:将过程绑定至一或多个设备,以及动态更新绑定。系统200包括绑定引擎202,它可以将至少一个RFID过程204绑定到至少一个设备208,使得可采用设计时活动与部署时活动的去耦。绑定引擎202可以提供设备绑定(例如,将逻辑实体和/或设备与物理实体链接)和/或组件绑定(例如,为组件(诸如内部逻辑元素)的初始化参数指定值)。因而,绑定引擎202可以将RFID过程204分成纯过程定义和纯绑定定义。在RFID过程204与设备208之间绑定时,与至少一个标签210相关的数据可以由适当的RFID过程204相应地来无线通信和使用。应当理解,绑定引擎202、设备208、标签210和RFID过程204可以在实质上与图1所示的绑定引擎102、设备108、标签110和RFID过程104相似。
设备208和标签210可以与物理RFID网络(未示出)相关联,其中物理RFID网络可以由任何企业、公司、机构和/或任何可以使用RFID技术的合适实体来实现。例如,可以部署物理RFID网络以包括任何数量的设备208诸如设备1至设备N,其中N是正整数。此外,这些设备208可以与任何数量的标签210诸如标签1至标签M交互(例如,无线通信),其中M是正整数。另外,设备208可以与至少一个天线相关联以传输数据。而且,可以理解,标签210可以与同企业、公司、机构和或使用该RFID技术的任何合适实体有关的任何合适对象相关联。此外,尽管只描绘了单个RFID过程204,但可以理解,多个RFID过程可以结合设备208执行。例如,该过程可以是装运过程,它与在装运门(shipping door)处的设备相关,其中这些设备可以在该位置处收集数据。类似地,另一个过程可以是接收过程,它与在接收门处的设备相关,其中这些设备可以在该位置处收集数据。
而且,RFID过程204可以是业务过程,其中可以关联于该业务过程来间接地使用设备208。在一个示例中,RFID栈可以桥接设备208与业务应用程序之间的间隙。例如,业务过程可以是用于实现关键业务功能的业务应用程序。例如,业务应用程序可以是后端应用程序、现有业务应用程序、行业(LOB)应用程序、会计应用程序、供应链管理应用程序、资源计划应用程序和/或业务监视(BAM)应用程序。另外,关键业务功能例如可以是需求规划、预报和/或结合RFID数据的实时存货控制。在另一个示例中,RFID主机可以使用业务规则引擎(未示出),其中这样的业务规则引擎可以提供关联于任何应用程序的基于规则的系统,使得过滤器和/或警报可以作为规则来使用。业务规则引擎可以将声明性过滤器和/或警报作为规则来执行,其中这些规则可以包括使用可扩展标记语言(XML)而依附于事件、条件和动作格式的规则集合。规则是下列各项至少之一:包含在依附于事件、条件和动作的规则集合内的;以及使用可扩展标记语言(XML)来表示的。而且,条件具有一组谓词和逻辑连接词的至少之一来形成求值为真或假之一的逻辑表达式。
例如,不同的厂商可以至少部分基于所接收到的标签数据具有与之相关联的不同过程。如上所述,绑定引擎202可以将过程绑定至设备208和/或设备组(例如,读取器)。而且,用户可以使用通知设置,其中安全设置可以与提供对过程的访问的通知相关。具体地,如果过程被绑定至设备组X,则该过程可以接收来自设备组X的事件。但是,如果该过程不包含通知数据(例如,凭证),则这样的过程不能接收来自组X的事件。
系统200可以使用逻辑源,它至少包含一或多个逻辑设备和/或一或多个组件(例如事件处理程序)。逻辑设备和/或组件可以形成管道,其中大量管道的可以被放在一起形成事件处理树。逻辑源(LS)可以具有LogicalSourceList(逻辑源列表)和LogicalDeviceList(逻辑设备列表)。每一个LogicalDeviceList(LDList)可以由LogicalDevices(LD)组成,它可以被绑定至下列各项至少之一:DeviceGroupList(设备组列表)、DeviceList(设备列表)和RegexCollection(正则表达式集合)(例如正则表达式(Regex))。LogicalDevice(例如,也可以具有名字和/或不同的引用)可以允许RFID过程管道中的组件具有某些用于物理设备的业务上下文。例如,如果标签的物理设备208属于“装运”LogicalDevice,则事件处理程序可以决定执行一个事件,并且如果物理设备208属于“接收”LogicalDevice,则它还可以执行某个其它事件。因此,TagReadEvent.ServerTag.DeviceCollectionName(标签读取事件.服务器标签.设备集合名)也可以称为TagReadEvent.ServerTag.LogicalDeviceName(标签读取事件.服务器标签.逻辑设备名)。在一种情形中,LS可以直接具有DeviceGroupList、DeviceList和RegexCollection,但不具有LogicalDevice的概念。
绑定引擎202可以包括用于创建绑定对象的绑定组件206,绑定对象允许RFID过程204与一或多个设备208之间(例如设备绑定)和/或事件处理程序与RFID过程204之间(例如组件绑定)的无缝绑定。绑定对象允许部署者(例如,用户、管理员等)将RFID过程204绑定至实际的物理设备208。通过使用绑定组件206来创建和使用绑定对象,可以实现各种好处。例如,清楚地分离过程定义(例如,在由独立服务厂商(ISV)装运时)与过程部署者(例如,为该过程填充绑定对象的人)。而且,绑定对象将其自己与应用层事件(ALE)很好地对齐,其中ALE规格(spec)(例如,可以不知道物理设备208)可以被映射到RFID过程204。将RFID过程204与物理设备208分离开来,这允许ALE规格在保持不知道由系统200创建的物理绑定的同时能够被修改。
绑定对象可以提供至少一个初始化参数用于事件处理程序和/或规则。例如,该初始化参数可以是过程定义的一部分,因此过程创作者(例如,ISV、用户、软件制造者等)可以提供默认值。绑定对象中的初始化参数的值可以覆盖在过程定义中提供的值。这些组件可以通过使用所创建的绑定对象中的名字来引用。可以理解,该名字在过程中可以是唯一的。
下面的伪代码可以由绑定组件206实现以创建绑定对象。可以理解,下面的内容是示例并且本发明不受此限制,因为可以产生多个变体。而且,应当理解,在“//”之后的是注释。
class LogicalDevice //包含在LS内
{
string Name;
string Description;
}
class DeviceBinding
{
string LogicalDeviceName; //在过程内可以是唯一的
//将逻辑设备绑定至物理实体:
StringCollection DeviceGroupList;
StringCollection DeviceList;
RegexCollection RegexCollection;
}
class ComponentBinding
{
string ComponentName;
ParameterDataList parameterDataList;
}
class ProcessB inding
{
string ProcessName;
ArrayList<DeviceB inding>DeviceB indingList;
ArrayList<ComponentBinding>ComponentBindingList;
}
绑定引擎202还可以包括过程更新组件212,它可以相关于与所建立的绑定相关联的任何操纵、改变和/或不同来动态更新RFID过程204。过程更新组件212可以提供对关联于系统200的任何绑定的动态更新,因此不需要停止和/或中断RFID过程204。例如,过程更新组件212可以基于名字和/或引用动态地更新RFID过程204。因而,过程更新组件212可以在不中断执行特定过程的情况下将不同的设备绑定至该特定过程。下面的伪代码可以由过程更新组件212实现,以提供对绑定和/或RFID过程204的动态更新。可以理解,下面的伪代码只是一个示例,并且本发明不受限于此,因为可以产生多个变体。此外,应当理解,在“//”之后的是注释。
//基于过程名字添加或更新过程绑定
void SaveProcessBinding(ProcessBinding processBinding);
ProcessBinding GetProcessBinding(string processName);
void DeleteProcessBinding(string processName);
图3例示系统300,它促进确保过程与一或多个可以无线地与标签通信的设备之间的绑定的完整性。系统300可以包括绑定引擎302,它可以动态地启动RFID过程304与至少一个设备308之间的绑定。可以用使得可以将RFID过程304分成纯过程定义和纯绑定定义的方式将RFID过程304绑定至设备308。换言之,可以在物理设备体系结构内创建、生成和/或执行RFID过程304,而RFID过程304可以不知道在该体系结构内的物理设备配置。RFID过程304可以是推销和/或部署至各种企业(例如,其中可以存在多个企业,每一企业具有不同和/或唯一的设备配置、布局和/或物理体系结构)的通用过程。此外,绑定引擎302可以提供设备绑定(例如,将逻辑实体和/或设备与物理实体链接)和/或组件绑定(例如,为组件(诸如内部逻辑元素)的初始化参数指定值)。可以理解,绑定引擎302、RFID过程304、设备308、标签310和接口106可以在实质上与上述组件、过程、设备和/或标签相似。
系统300可以使用链接组件306,它可以促进操纵至少一个RFID过程304与至少一个设备308之间的绑定。可以理解,系统300可以在不使用硬链接和/或软链接的情况下实现去耦,但下面的内容只是使用链接组件306来保持这样的链接的示例性说明。链接组件306可以通过使用RFID过程304与设备308之间的两种绑定关系即硬链接和软链接来保持系统300内的绑定。硬链接可以是过程与设备或者过程与设备组之间的显式关系。硬链接是设备管理员与过程管理员之间的显式合约,并且不能仅由设备管理员来覆盖。如果硬链接对于一个设备存在,则不可以重命名、丢弃和/或删除该设备,直至丢弃和/或删除该硬链接为止。如果硬链接对于一个设备组存在,则不可以重命名或丢弃该设备组,直至丢弃和/或删除该硬链接为止。然而,组成员资格可以由设备管理员独立地改变。软链接可以是设备与过程之间隐式链接。软链接可以用两种技术来建立:1)通过指定正则表达式模式;以及2)通过改变设备组的成员资格。在软链接上,对象模型(OM)不能申诉或引起会影响所感兴趣过程的错误(例如,用户界面可以通过查询该设备所的过程集合来向设备管理员提供关于该特定情形的警告)。可以理解,所有瞬态变化和/或操纵(例如,改变设备属性、重新引导设备、重新引导提供者等)在该绑定分析中可不考虑。此外,可以理解,过程绑定可以在过程管道在线的同时被改变以最小化停工时间,并且对于最小化关联于系统300的停工时间是极其有利的。
通过允许链接组件306使用硬链接和软链接技术,可以管理和/或处理各种情形。例如,过程管理员可以通过显式地绑定一特定设备来表明对该特定设备的兴趣,这是通过将它绑定至父设备组列表或者通过将它绑定至匹配该设备名字的正则表达式来进行的。在该步骤之后,删除该设备、改变设备名字或包含该设备的设备组会影响该过程是否取得来自特定设备的事件。因而,通过使用链接组件306和至少一个硬链接和一个软链接,可以处理上述情形。
如上所述,绑定引擎302可以提供动态绑定更新和/或操纵而不中断RFID过程304。换言之,过程绑定可以被改变而不停止RFID过程304。在一个示例中,有关绑定的动态更新可以通过制定以下各项来使用:1)不存在对设备的任何悬挂引用;2)对象模型(OM)可以具有自动完成操作的有限的权限(例如,所作出的任何改变是显式的);3)最小化过程停工时间;4)工具用户应当区别硬链接和软链接(例如,或者区别特征应当最小);以及5)对设备的删除应当是容易的技术。
下面是例示上述技术和/或概念的示例。可以理解,下面的内容是一个示例并且本发明不受此限制。考虑RFID过程304(P1),它绑定至{d1,DockDoor*,DeviceGroupl{包含d2}}。设备的删除:考虑下面的四种情形:1)删除(d1)→(禁用(硬链接));2)删除(DeviceGroupl)→(禁用(硬链接));3)删除(DockDoorl)→(允许(软链接));以及4)删除(d2)→(允许(软链接))。而且,在删除设备时可以使用图形用户界面(GUI)(下面讨论)。GUI可以调用GetInterestedProcesses(deviceOrDeviceGroupName)(取感兴趣的过程(设备或设备组名))。OM可以返回[过程名,硬/软链接]的数组。如果一个以上的过程对该设备感兴趣,则GUI可以抛出一个警告对话框。如果用户选择继续,则工具可以对过程绑定作出改变(例如在硬链接的情形中)或仅发出DeleteDevice()(删除设备)调用(例如在软链接情形中)。还可以领会和理解,对设备308的重命名可以在实质上与上面的相似,除了用“Rename()”(重命名)代替“Delete()”指令之外。
链接组件306还可以维护感兴趣的过程集合(IPC),其中IPC可以是具有与设备的硬链接或软链接的当前运行过程的列表。IPC可以用于发出通知队列(未示出)(例如,用于设备组的硬链接可以使用应用程序编程接口(API)来检索)。例如如果满足下面的条件,则过程可以是一个设备的IPC的一部分:((Hard-Link Exists‖Soft-Link exists(硬链接存在‖软链接存在))&&IsRunning(正在运行))IDictionary<string,IDeviceManager2BindingEngine(设备管理器2绑定引擎)>GetInterestedProcess(取所感兴趣的过程)(string deviceName(设备名))。这返回当前具有到指定设备的硬链接或者软链接的运行过程的列表。注意,这不能应用于设备组。
绑定引擎302可以使用回调组件312,它可以实现与RFID过程304有关的各种回调。例如,回调组件312可以向RFID过程304提供被称为OnProcessEvents(在过程事件时)的对象,它可以实现用于下列各项至少之一的回调:1)OnProcessStartup()(在过程起动时)--用于过程的任何初始化工作可以在这里完成,包括保存到ContainerInterface(容器接口)上;2)OnProcessShutdown()(在过程关闭时)--可以在这里完成任何清除工作;以及3)OnProcessError()(在过程出错时)--可以在这里完成任何异常处理工作。下面的伪代码可以由回调组件312实现,用于为RFID过程304提供回调。可以理解,下面的代码是一个示例并且本发明不受此限制,因为可以产生多个变体。而且,应当理解,在“//”之后的是注释。
Abstract class HandleProcessEvents
{
Virtual void OnProcessStartup(ContainerInterface container);
//ContainerInterface(容器接口)应当有可能被收回或
//用ProcessContext(过程上下文)和ServerContext
//(服务器上下文)代替。而且ProcessContext和
//ServerContext具有静态方法GetInstance(取实例)(例
//如,HttpContext(HTTP上下文)),在该情形中,
//可能不需要向该方法传递任何参数。
Virtual void OnProcessShutdown(ContainerInterface container)
Virtual void OnProcessError(ContainerInterface container);
}
绑定引擎302还可以使用安全组件314,它可以提供安全技术来保护和/或确保系统300的完整性。一般而言,安全组件314可以对RFID过程304、设备308、过程与设备之间建立的绑定关系以及它们的任何组合等实现安全。具体地,安全组件314可以按照与至少一个RFID过程304和至少一个设备308相关联的绑定来定义安全、授权和/或特权,其中绑定、过程、设备和/或它们的任何组合的至少一部分可以与特定的安全级别相关联。可以理解,安全组件314可以是独立的组件、合并到绑定引擎302的组件和/或它们的任何组合。安全组件314还可以使用管理员帐户和口令技术。例如,管理员可以设置帐户和口令,ProcessEngine(过程引擎)将在该帐户和口令之下运行并且ProcessEngine在web主宿基础结构(例如,ASP.NET web主宿基础结构)中用这些凭证来运行。用户名和口令管理可以委托给web主宿基础结构中的实体(例如ASP.NET)。
绑定引擎302还可以使用呈现组件316,它提供各种类型的用户界面来促进用户与耦合至绑定引擎302的任何组件之间的交互。如所示的,呈现组件316是可以与绑定引擎302一起使用的单独的实体。然而,可以理解,呈现组件316和/或类似的查看组件可以合并到绑定引擎302和/或独立的单元中。呈现组件316可以提供一或多个图形用户界面(GUI)、命令行界面等等。例如,可以呈现向用户提供用于加载、导入、读取数据等的区域或装置的GUI,并且该GUI可以包括用于呈现这些操作的结果的区域。这些区域可以包括已知的文本和/或图形区域,其中包括对话框、静态控件、下拉菜单、列表框、弹出菜单,以及作为编辑控件的组合框、单选按钮、复选框、按钮和图形框。另外,可以使用用于促进呈现的实用工具诸如用于导航的垂直和/或水平滚动条和用于确定一个区域是否能查看的工具栏按钮。例如,用户可以与耦合到和/或合并到绑定引擎302中的组件中的一或多个交互。
用户还可以与这些区域交互例如通过各种设备诸如鼠标、滚动球、小键盘、键盘、笔和/或语音激活等来选择和提供信息。通常,诸如键盘上的按钮或输入键之类的机制可以在输入信息之后使用以便启动搜索。然而,可以理解,要求保护主题不受此限制。例如,仅仅突出显示复选框就可以启动信息传送。在另一个示例中,可以使用命令行界面。例如,命令行界面可以向用户提示(例如,通过在显示器上的文本消息和音频音调)通过提供文本消息来输入信息。用户随后可以提供合适的信息,诸如对应于界面提示中提供的选项的字母数字输入或者在对提示中所提出的问题的回答。可以理解,命令行界面可以结合GUI和/或API使用。另外,命令行界面可以结合硬件(例如,显卡)和/或具有有限图形支持的显示器(例如,黑白以及EGA)和/或低带宽通信信道来使用。
转到图4,例示了逻辑源402的图400,可以使用逻辑源402来创建用于构造RFID应用程序和/或过程的模型。具体地,逻辑源402是标签读取和/或书写的流。读取流可以被处理并且导致不同的读取流。可以理解,逻辑源402可以递归地嵌套在至少一个其它逻辑源中。一组事件和/或标签读取404可以被发送至规则引擎406,在其中可以执行可选的过滤和/或警报。该组事件和/或标签读取404可以是N个逻辑源,其中N大于或等于一,和/或M个设备集合,其中M大于或等于一。在规则引擎406之后,该组事件和/或标签读取404可以被传递至组件408。可能存在N数量的组件408,其中N大于或等于一。此外,组件408可以是事件处理程序(未示出)。
事件处理程序可以管理来自逻辑源402的事件。事件处理程序可以用于下列各项至少之一:对标签读取事件实时应用逻辑和/或以特定方式浓缩事件;由较高层应用程序消费事件;在检测到空标签读取事件时写回标签;等等。事件处理程序可以指定在诸如但不限于读取错误和书写错误的异常发生时的动作。应当理解,异常可以在执行(例如,管理过程特定事件)期间来自逻辑源402。
图5例示系统500,它使用智能来促进将过程绑定至一或多个设备同时提供设计时活动与部署时活动的去耦。系统500可以包括绑定引擎502、RFID过程504、设备508、标签510和接口106,它们在实质上全部与在上面的附图中描述的相应引擎、组件、过程、标签、设备和接口相似。系统500还包括智能组件506。智能组件506可以由绑定引擎502使用以促进提供相关于RFID过程504、设备508和事件处理程序的设备绑定和/或组件绑定。例如,智能组件506可以推断下列各项至少之一:关联于物理设备体系结构的安全设置,过程绑定,设备绑定,组件绑定,绑定改变,过程更新,优化的设备组,优化的设备组设置和/或配置等等。
应当理解,智能组件506可以允许根据经由事件和/或数据的捕捉的一组观测值来推理和推断系统、环境和/或用户的状态。可以使用推断来标识特定的上下文或动作,或者可以生成例如状态上的概率分布。推断可以是概率性的——也就是说,基于对数据和事件的考虑来计算感兴趣的状态的概率分布。推断还可以指用于根据一组事件和/或数据来构成较高层事件的技术。这样的推断导致根据一组观测到的事件和/或存储的事件数据构造新事件或动作,无论这些事件是否在时间上紧密相关,也无论这些事件和数据是来自一个还是若干个事件和数据源。各种分类(显式和/或隐式训练的)方案和/或系统(例如,支持向量机、神经网络、专家系统、贝叶斯置信网络、模糊逻辑、数据融合引擎等等)可以在结合要求保护主题执行自动和/或推断的动作时使用。
分类器是一个函数,它将输入属性向量x=(x1,x2,x3,x4,xn)映射到一个该输入属于一个类的置信度,即f(x)=置信度(类)。这样的分类可以使用基于概率和/或统计的分析(例如,分解成分析效用与成本)以预测或推断用户希望自动执行的动作。支持向量机(SVM)是可以使用的分类器的示例。SVM通过找出可能的输入空间中的超曲面来操作,该超曲面试图将触发准则与非触发事件分开。直观上,这使得分类对于接近但不同于训练数据的测试数据是准确的。可以使用其它有向和无向模型分类方法,例如包括朴素贝叶斯、贝叶斯网络、决策树、神经网络、模糊逻辑模型和提供不同独立性模式的概率分类模型。如本文使用的分类还包括用于开发优先级模型的统计回归。
图6-8例示按照要求保护主题的示例性用户界面。可以理解,所示的用户界面是示例并且本发明不受此限制。另外,可以理解,存在可以结合用户界面使用的多个细微差别和/或微妙之处,因而任何描述用于促进实现要求保护的主题。
图6例示用户界面600,它可以提供向导应用程序,用于促进结合RFID过程和设备提供设备绑定和组件绑定。用户界面600可以显示RFID过程中的逻辑设备列表。如果没有已定义的逻辑设备,则管理员可以创建一个逻辑设备。对于每一个逻辑设备,可以重复绑定过程。图7例示用户界面700,它示出设备组和/或设备的分层结构。用户界面700可以例如使用图标来区分硬链接和软链接。图8例示用户界面800,它可以使用组件绑定。用户界面800示出框SQL宿的外观的示例。显示宿的属性供用户进行配置。可以理解,用户界面800可以与具有至少一个属性的任何事件处理程序一起使用。
图9例示系统900,它促进将物理RFID网络内的一或多个RFID设备绑定至过程。系统900可以包括绑定引擎902,它提供相关于物理RFID设备网络906(本文称为“RFID网络906”)内RFID过程904和设备910、设备集合908(本文称为“第一集合908”)和/或这些项的任何组合的设备绑定和/或组件绑定。绑定引擎902可以至少部分基于分组提供RFID网络906内的设备绑定和/或组件绑定,其中RFID网络906内的设备的分组可以基于下列各项至少之一:设备物理位置、设备功能、设备安全级别、过程设备关联、设备的制造和/或模型、设备的类型、设备频率等等。而且,可以理解,绑定引擎902和RFID过程904在实质上可以与先前描述的附图相似。
RFID网络906可以包括多个域(universe)(例如,子系统、RFID网络),其中域是RFID实体的服务器。为简单起见,RFID网络906例示包含两个设备的集合(例如设备集合)的单个域,其中示出第一集合908。可以理解,设备集合可以对应于设备组,其中这样的集合和/或组可以基于下列各项至少之一:设备物理位置、设备功能、设备安全级别、过程设备关联、设备的制造和/或模型、设备的类型、设备频率等等。例如,RFID子系统可以是一个位置,在该位置中所涉及的实体与基本上相似的过程相关。在一个示例中,子系统可以是包含多个具有相关联设备的接收和/或装运停靠门的仓库。因而,第一集合908可以是指定子系统内的设备的集合。可以理解,可以实现多个设备集合。在设备集合内,设备910可以接收来自包含至少一个RFID标签912的货物货盘914的RFID信号916。可以理解,货盘和/或货物可以至少基于用户具体要求来加标签(例如,单个货盘加标签,各个商品加标签,货盘和货物加标签等等)。
图10-12例示按照要求保护主题的方法。为了简化说明,这些方法被显示和描述为一系列动作。应当理解和了解,本发明不受所示的动作和/或动作次序的限制,例如,动作可以以不同的顺序和/或同时发生,并且带有本文未提供和描述的其它动作。而且,不是所有例示的动作都是实现按照要求保护主题的方法所必需的。另外,本领域的技术人员会理解和了解,这些方法可替换地通过状态图或事件表示为一系列相关状态。另外,还可以理解,下文且在本说明书中公开的这些方法能够被存储在制品上,以促进将这些方法运输和传送至计算机。本文使用的术语制品旨在包括可从任何计算机可读设备、载体或介质访问的计算机程序。
图10例示方法1000,它促进使用过程与一或多个设备之间的绑定。在参考标号1002,可以接收RFID过程。RFID过程可以例如通过安装、创建和/或它们的任何组合来接收。RFID过程可以与特定的RFID子系统(例如,RFID服务器、RFID网络等)相关,RFID子系统是共同形成用于创建有意义的执行单元的各种实体的上层或高层对象。RFID过程可以是和/或可以包括出站过程(例如,挑选、打包、装运情形等)、制造过程、装运过程、接收过程、跟踪、数据表示、数据操纵、数据应用、安全等等。另外,RFID过程可以包括和/或响应于设备服务、标签读取、事件、标签书写、设备配置、地理跟踪、数字计数等等。可以理解,RFID过程可以具有经由至少一个设备收集的原始数据,其中这样的原始数据可以至少部分地基于规则和/或业务规则引擎(未示出)来操纵。RFID过程可以采用来自设备的标签读取事件并且使得该标签读取事件可用于至少一个高层应用程序。
例如,RFID过程可以是表示在各停靠门处一起工作以执行标签读取、过滤、读取浓缩、警报评估和将数据存储在宿中供主机应用程序检索/处理的多个设备的装运过程。在另一个示例中,该过程可以执行制造过程,其中设备被配置为根据位置进行读取以及书写。此外,可以在该位置实现另外的功能诸如过滤、报警、浓缩等。在又一个示例中,RFID过程可以写至标签过程,在其中可以至少基于输入实时书写标签。书写过程还可以通过读取数据并将数据传递回主机来检查书写是否成功。
在参考标号1004,可以通过使用设备绑定和组件绑定至少之一将RFID过程绑定至设备。可以理解,该设备可以在RFID网络内,并且可以是但不限于,RFID读取器、RFID书写器、RFID打印机、打印机、读取器、书写器、RFID发射机、天线、传感器、实时设备、RFID接收器、实时传感器、可扩展为web服务的设备以及实时事件生成系统。具体地,绑定可以提供从物理设备(例如设备)至RFID过程的任何合适的映射。此外,绑定可以是将外部设备映射至内部逻辑设备并且向组件的初始化参数赋值的过程。设备绑定可以是将逻辑实体(例如逻辑设备)与物理实体链接的动作。在设备绑定中,逻辑设备被绑定至设备或设备组,其中设备组可以是具有实质上相似的特性或执行相似功能并且被分组在一起以高效处理设备的设备集合。组件绑定可以提供从事件处理程序到RFID过程的任何合适的映射。例如,组件绑定可以是为组件(诸如但不限于诸如事件处理程序之类的内部逻辑元素)的初始化参数的值,其中事件处理程序可以是在RFID过程的上下文中运行的处理标签事件的受管代码。
图11例示用于绑定过程和一或多个设备使得可以调用动态更新的方法1100。在参考数字1102,可以接收RFID过程。例如,RFID过程可以相关于特定的环境来购买、安装、创建、编程等。一般而言,RFID过程可以与特定的RFID子系统(例如,RFID服务器、RFID网络等)相关,RFID子系统是共同形成用于创建有意义的执行单元的各种实体的上层或高层对象。在一个示例中,RFID过程可以是业务过程,其中可以关联于该业务过程来间接使用设备。在一个示例中,RFID栈可以桥接设备与业务应用程序之间的间隙。业务过程例如可以是实现关键业务功能的业务应用程序。例如,业务应用程序可以是后端应用程序、现有业务应用程序、行业(LOB)应用程序、会计应用程序、供应链管理应用程序、资源计划应用程序和/或业务监视(BAM)应用程序。另外,关键业务功能例如可以是需求计划、预测和/或结合RFID数据的实时存货控制。
在另一个示例中,RFID主机可以使用业务规则引擎(未示出),其中这样业务规则引擎可以关联于任何应用程序提供基于规则的系统,使得过滤器和/或警报可以用作规则。业务规则引擎可以将声明性的过滤器和/或警报执行为规则,其中这些规则可以包括使用可扩展标记语言(XML)依附于事件、条件和动作格式的规则集合。规则是下列各项至少之一:包含在依附于事件、条件和动作的规则集合内的;以及使用可扩展标记语言(XML)表示的。而且,条件具有一组谓词和逻辑连接词至少之一以形成求值为真和假之一的逻辑表达式。
在参考标号1104,可以创建和/或启动RFID过程与物理设备之间的设备绑定和组件绑定。此外,绑定可以是将外部设备映射至内部逻辑设备并且向组件的初始化参数赋值的过程。设备绑定可以是将逻辑实体(例如逻辑设备)与物理实体链接的动作。在设备绑定中,逻辑设备被绑定至设备或设备组,其中设备组可以是具有实质上相似的特性或执行相似功能并且被分组在一起以高效处理设备的设备集合。组件绑定可以提供从事件处理程序至RFID过程的任何合适的映射。在参考标号1106,可以动态更新与RFID过程相关的绑定。换言之,关联于RFID过程和物理设备(例如,设备绑定和/或组件绑定)的任何改变和/或操纵结合,这样的改变和/或操纵可以动态地更新而不中断RFID过程。
图12例示方法1200,它促进使用用户界面将至少一个过程与至少一个设备相关联。在参考数字1202,可以接收RFID过程。在参考数字1204,可以使用用户界面来将RFID过程绑定至物理设备。例如,用户界面可以是向导应用程序,它可以提供逐个步骤的安装和/或设置用于RFID过程与物理RFID设备的设备绑定和/或组件绑定。这样的向导可以使用其中可以启动RFID过程与物理设备之间绑定的顺序实现的各个屏幕。例如,用户界面可以显示RFID过程中的逻辑设备列表。如果没有已经定义的逻辑设备,则管理员可以创建一个逻辑设备。对于每个逻辑设备,可以重复绑定过程。在另一个示例中,用户界面可以示出设备组和/或设备的分层结构。用户界面可以例如使用图标来区分硬链接和软链接。在又一个示例中,用户界面可以使用组件绑定,其中显示宿的属性供用户进行配置。
为了提供实现要求保护主题的各种方面的其它上下文,图13-14和下面的讨论旨在提供其中可实现本发明各种方面的合适计算环境的简要一般描述。例如,如前面附图中描述的提供过程与设备之间绑定的绑定引擎可以在这样的合适计算环境中实现。尽管前面已经在运行于本地计算机和/或远程计算机的计算机程序的计算机可执行指令的一般上下文中描述了要求保护主题,但本领域技术人员将认识到,本发明还可以结合其它程序模块来实现。一般地,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构等等。
此外,本领域的技术人员可以理解,本发明的方法可用其它计算机系统配置来实施,包括单处理器或多处理器计算机系统、小型机、大型计算机、以及个人计算机、手持式计算设备、基于微处理器的和/或可编程消费电子产品等,其每一个都可有效地与一个或多个相关联的设备通信。所示的要求保护主题的各方面也可在其中某些任务由通过通信网络链接的远程处理设备来执行的分布式计算环境中实施。然而,本发明的一些方面(如果不是全部方面)可以在独立计算机上实施。在分布式计算环境中,程序模块可以位于本地和/或远程存储器存储设备中。
图13是要求保护的主题可以与之交互的示例计算环境1300的示意性框图。系统1300包括一个或多个客户机1310。客户机1310可以是硬件和/或软件(例如,线程、进程、计算设备)。系统1300还包括一个或多个服务器1320。服务器1320可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器1320可以容纳各线程以通过例如利用本发明执行转换。
客户机1310和服务器1320之间的一种可能的通信能够以适合在两个或多个计算机进程之间传输的数据分组的形式进行。系统1300包括可以用来使客户机1310和服务器1320之间通信更容易的通信框架1340。客户机1310可在操作上连接到一个或多个可以用来存储客户机1310本地的信息的客户机数据存储1350。同样地,服务器1320可在操作上连接到一个或多个可以用来存储(诸)服务器1320本地的信息的服务器数据存储1330。
参考图14,用来实现所要求保护的主题各个方面的示例性环境1400包括计算机1412。计算机1412包括处理器单元1414、系统存储器1416、以及系统总线1418。系统总线1418把包括但不限于系统存储器1416的系统组件耦合到处理单元1414。处理单元1414可以是各种可用处理器中的任意一种。双微处理器和其它多处理器体系结构也可用作处理单元1414。
系统总线1418可以是几种类型的总线结构中的任一种,包括存储器总线或存储器控制器、外围总线或外部总线、和/或利用下述可用总线体系结构中的任一种的局部总线,其包括但不限于,工业标准体系结构(ISA)、微通道体系结构(MSA)、扩展型ISA(EISA)、智能化驱动器电子接口(IDE)、VESA局部总线(VLB)、外围部件互连(PCI)、插件总线、通用串行总线(USB)、高级图形端口(AGP)、个人计算机存储卡国际联合会总线(PCMCIA)、火线(IEEE1394)、以及小型计算机系统接口(SCSI)。
系统存储器1416包括易失性存储器1420以及非易失性存储器1422。基本输入/输出系统(BIOS)包含诸如在启动期间在计算机1412的元件之间传送信息的基本例程,其存储在非易失性存储器1422中。作为说明而非局限,非易失性存储器1422可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、或者闪存。易失性存储器1420包括用作外部高速缓冲存储器的随机存取存储器(RAM)。作为示例而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
计算机1412还包括可移动/不可移动、易失性/非易失性计算机存储介质。图14例示例如盘存储1424。盘存储1424包括但不限于诸如磁盘驱动器、软盘驱动器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-100驱动器、闪存卡、或者记忆棒之类的设备。此外,盘存储1424可以包括独立的或者与其它存储介质结合的存储介质,包括但不限于诸如压缩盘ROM设备(CD-ROM)、可记录CD驱动器(CD-R驱动器)、可重写CD驱动器(CD-RW驱动器)或者数字多功能盘ROM驱动器(DVD-ROM)这样的光盘驱动器。为了便于把盘存储设备1424连接到系统总线1418,通常使用诸如接口1426等可移动或不可移动接口。
应该明白,图14描述了担当用户与在合适的操作环境1400中描述的基本计算机资源之间的中介的软件。这些软件包括操作系统1428。存储在盘存储1424上的操作系统1428用于控制并分配计算机系统1412的资源。系统应用程序1430通过存储在系统存储器1416或盘存储1424上的程序模块1432和程序数据1434利用了操作系统1428对资源的管理。应该明白,所要求保护的主题可以用各种操作系统或操作系统的组合来实现。
用户通过输入设备1436把命令或信息输入到计算机1412中。输入设备1436包括但不限于诸如鼠标、跟踪球、指示笔、触摸垫等定点设备、键盘、话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪、TV调谐卡、数码相机、数码摄像机、网络摄像头等等。这些以及其它输入设备通过系统总线1418经由接口端口1438连至处理单元1414。接口端口1438包括,例如串行端口、并行端口、游戏端口、以及通用串行总线(USB)。输出设备1440利用和输入设备1436相同类型的某些端口。因此,例如,USB端口可以用来向计算机1412提供输入,以及把来自计算机1412的信息输出到输出设备1440。提供输出适配器1442是为了说明除了输出设备1440之外还有一些像监视器、扬声器、以及打印机这样的需要专用适配器的输出设备1440。输出适配器1442包括,作为说明而非局限,提供输出设备1440和系统总线1418之间的连接手段的显卡和声卡。应该注意到,其它设备和/或设备系统提供了输入和输出能力,诸如远程计算机1444。
计算机1412可以利用到诸如远程计算机1444这样的一个或多个远程计算机的逻辑连接在联网的环境中操作。远程计算机1444可以是个人计算机、服务器、路由器、网络PC、工作站、基于微处理器的电器、对等设备或者其它常见的网络节点等,且通常包括相对于计算机1412所描述的很多或者全部元件。为了简明起见,仅示出了远程计算机1444的存储器存储设备1446。远程计算机1444经由网络接口1448被逻辑地连接到计算机1412,然后经由通信连接1450物理地连接。网络接口1448包括诸如局域网(LAN)和广域网(WAN)这样的有线和/或无线通信网络。LAN技术包括光纤分布式数据接口(FDDI)、铜分布式数据接口(CDDI)、以太网、令牌环等。WAN技术包括但不限于,点对点链路、诸如综合业务数字网(ISDN)及其各种变体等电路交换网、分组交换网、以及数字用户线(DSL)。
通信连接1450指的是用于把网络接口1448连接到总线1418的硬件/软件。虽然为了清楚地举例说明,通信连接1450被示为在计算机1412的内部,但其也可以在计算机1412的外部。连接到网络接口1448所需要的硬件/软件包括,仅出于示例的目的,内部和外部技术,诸如包括常规电话级调制解调器、电缆调制解调器以及DSL调制解调器的调制解调器、ISDN适配器和以太网卡。
在上面所描述的包括本发明的示例。当然,不可能为了描述所要求保护的主题而描述组件或方法的每一个可以想到的组合,但本领域内的普通技术人员应该认识到,本发明的许多进一步的组合和排列都是可能的。因此,所要求保护的主题旨在涵盖所有这些落入所附权利要求书的精神和范围内的改变、修改和变动。
特别地,对于由上述组件、设备、电路、系统等执行的各种功能,除非另外指明,否则用于描述这些组件的术语(包括对“装置”的引用)旨在对应于执行所描述的执行此处在所要求保护的主题的示例性方面中所示的功能的组件的指定功能(例如,功能上等效)的任何组件,即使这些组件在结构上不等同于所公开的结构。在这一点上,也可认识到本发明包括用于执行所要求保护的主题的各种方法的动作和/或事件的系统以及具有用于执行这些动作和/或事件的计算机可执行指令的计算机可读介质。
另外,尽管仅相对于若干实现中的一个来公开本发明的一个特定特征,但是这一特征可以如对任何给定或特定应用所需且有利地与其它实现的一个或多个其它特征相组合。此外,就在说明书或权利要求书中使用术语“包括”和“含有”及其变体而言,这些术语旨在以与术语“包含”相似的方式为包含性的。
Claims (23)
1.一种促进绑定至少一个设备的系统,包括:
绑定引擎,它将射频识别(RFID)业务过程绑定至所述至少一个设备,同时将关联于所述RFID业务过程的设计时活动和部署时活动去耦,其中所述RFID业务过程接收来自一或多个设备的标签读取事件,并且使所述标签读取事件可用于至少一个高层应用程序;以及
所述绑定引擎包括下列各项至少之一:使用设备绑定的设备映射组件;以及使用组件绑定的组件配置模块。
2.如权利要求1所述的系统,其特征在于,所述设备是下列各项至少之一:RFID打印机;读取器;书写器;RFID发射机;天线;传感器;实时设备;RFID接收器;可扩展为web服务的设备;以及实时事件生成系统。
3.如权利要求2所述的系统,其特征在于,所述读取器是RFID读取器。
4.如权利要求2所述的系统,其特征在于,所述书写器是RFID书写器。
5.如权利要求2所述的系统,其特征在于,所述传感器是实时传感器。
6.如权利要求1所述的系统,所述RFID业务过程是共同形成用于创建有意义的执行单元的至少一个实体的高层对象,所述有意义的执行单元与下列各项至少之一相关:出站过程;制造过程;装运过程;接收过程;跟踪过程;数据表示过程;数据操纵过程;安全过程;以及使用下列各项之一的过程:RFID设备服务、设备集合、标签读取、事件、事件队列、标签书写、设备配置和数量计数之一。
7.如权利要求1所述的系统,将所述RFID业务过程绑定至所述至少一个设备中的所述绑定是外部设备至内部逻辑设备的映射以及向组件的初始化参数赋至少一个值。
8.如权利要求1所述的系统,其特征在于,所述设备绑定是将逻辑实体与至少一个物理实体链接的动作。
9.如权利要求8所述的系统,其特征在于,所述逻辑实体是逻辑设备,所述物理实体是所述设备。
10.如权利要求9所述的系统,其特征在于,所述逻辑设备被绑定至以下各项的至少之一:所述设备,以及设备组。
11.如权利要求1所述的系统,其特征在于,所述组件绑定是为组件的初始化参数指定至少一个值。
12.如权利要求11所述的系统,其特征在于,所述组件是以下各项至少之一:内部逻辑元素,以及事件处理程序。
13.如权利要求12所述的系统,其特征在于,所述事件处理程序是在所述RFID业务过程的上下文中运行的用于处理所述标签读取事件的受管代码。
14.如权利要求1所述的系统,其特征在于,将所述RFID业务过程绑定至所述至少一个设备中的所述绑定取得过程定义并且将所述设备和组件与企业内的拓扑和系统配置相关联。
15.如权利要求1所述的系统,其特征在于,还包括用于创建绑定对象的绑定组件。
16.如权利要求1所述的系统,其特征在于,还包括过程更新组件,它相关于与所述绑定相关联的操纵、改变和差异的至少之一动态更新所述RFID业务过程。
17.如权利要求1所述的系统,其特征在于,还包括链接组件,它通过使用硬链接与软链接的至少之一来保持所述RFID业务过程与所述设备之间的绑定关系。
18.如权利要求11所述的系统,其特征在于,所述设备在包含形成子系统的设备集合的RFID网络内,所述子系统包括:
接收RFID信号的RFID读取器;以及
发送至至少一个设备的RFID标签。
19.如权利要求1所述的系统,其特征在于,还包括呈现组件,它提供用于促进用户与所述绑定引擎之间的交互的至少一个用户界面。
20.一种用于促进绑定至少一个设备的计算机实现的方法,包括:
接收来自设备的标签读取事件并且使所述标签读取事件可用于至少一个使用射频识别(RFID)业务过程的高级应用程序;
将所述RFID业务过程绑定至所述设备同时将关联于所述RFID业务过程的设计时活动和部署时活动去耦;以及
使用设备绑定与组件绑定的至少之一来将所述RFID业务过程绑定至所述设备。
21.如权利要求20所述的方法,其特征在于,还包括动态更新所述绑定。
22.如权利要求20所述的方法,其特征在于,还包括使用用户界面来促进将所述RFID业务过程绑定至所述设备。
23.一种用于促进绑定至少一个设备的计算机实现的系统,包括:
用于接收来自设备的标签读取事件并且使所述标签读取事件可用于至少一个使用射频识别(RFID)业务过程的高级应用程序的装置;
用于将所述RFID业务过程绑定至所述设备同时将关联于所述RFID业务过程的设计时活动和部署时活动去耦的装置;以及
用于使用设备绑定与组件绑定的至少之一来将所述RFID过程绑定至设备的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/373,348 | 2006-03-10 | ||
US11/373,348 US7756747B2 (en) | 2006-03-10 | 2006-03-10 | RFID business process-decoupling of design and deployment time activities |
PCT/US2007/004005 WO2007106283A1 (en) | 2006-03-10 | 2007-02-15 | Rfid business process-decoupling of design and deployment time activities |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101401123A CN101401123A (zh) | 2009-04-01 |
CN101401123B true CN101401123B (zh) | 2013-01-16 |
Family
ID=38480053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800085313A Expired - Fee Related CN101401123B (zh) | 2006-03-10 | 2007-02-15 | Rfid业务过程--设计与部署时活动的去耦 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7756747B2 (zh) |
EP (1) | EP2002393A1 (zh) |
JP (1) | JP2009529727A (zh) |
KR (1) | KR20080109745A (zh) |
CN (1) | CN101401123B (zh) |
AU (1) | AU2007225397A1 (zh) |
BR (1) | BRPI0708210A2 (zh) |
CA (1) | CA2641930A1 (zh) |
RU (1) | RU2008136380A (zh) |
WO (1) | WO2007106283A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8098158B2 (en) * | 2004-09-01 | 2012-01-17 | Microsoft Corporation | RFID server internals design |
US8217756B2 (en) | 2004-09-01 | 2012-07-10 | Microsoft Corporation | Rule-based filtering and alerting |
US20090146782A1 (en) * | 2007-12-05 | 2009-06-11 | Symbol Technologies, Inc. | Singulation of radiofrequency identification tags |
JP4900415B2 (ja) * | 2009-04-14 | 2012-03-21 | 日本電気株式会社 | サービス提供システム、端末装置、サーバ、シナリオサーバ、サービスの提供方法およびプログラム |
US20100325550A1 (en) * | 2009-06-17 | 2010-12-23 | Chien Yaw Wong | Rfid systems |
US8599009B2 (en) | 2011-08-16 | 2013-12-03 | Elwha Llc | Systematic distillation of status data relating to regimen compliance |
US20170123622A1 (en) * | 2015-10-28 | 2017-05-04 | Microsoft Technology Licensing, Llc | Computing device having user-input accessory |
CN110366441B (zh) | 2017-03-06 | 2022-06-28 | 康明斯滤清系统知识产权公司 | 具有过滤器监控系统的原装过滤器识别 |
TWI788975B (zh) * | 2021-08-26 | 2023-01-01 | 香港商永道無線射頻標籤(香港)有限公司 | 線上無線射頻識別標籤設計系統及其方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617317A (zh) * | 2003-11-12 | 2005-05-18 | 株式会社日立制作所 | Rfid标签的制造方法 |
US20060047789A1 (en) * | 2004-09-01 | 2006-03-02 | Microsoft Corporation | Rule-based filtering and alerting |
CN1744103A (zh) * | 2004-09-01 | 2006-03-08 | 微软公司 | 读取器应用程序标记语言模式 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5910776A (en) | 1994-10-24 | 1999-06-08 | Id Technologies, Inc. | Method and apparatus for identifying locating or monitoring equipment or other objects |
US5650768A (en) | 1996-03-04 | 1997-07-22 | Eswaran; Kapali P. | Baggage claiming method and apparatus |
US6175860B1 (en) | 1997-11-26 | 2001-01-16 | International Business Machines Corporation | Method and apparatus for an automatic multi-rate wireless/wired computer network |
US7586398B2 (en) | 1998-07-23 | 2009-09-08 | Universal Electronics, Inc. | System and method for setting up a universal remote control |
US6862735B1 (en) * | 1999-02-11 | 2005-03-01 | Sun Microsystems, Inc. | Mechanism by which platform independent software may bind to and access platform dependent software |
US6677852B1 (en) | 1999-09-22 | 2004-01-13 | Intermec Ip Corp. | System and method for automatically controlling or configuring a device, such as an RFID reader |
US6631363B1 (en) | 1999-10-11 | 2003-10-07 | I2 Technologies Us, Inc. | Rules-based notification system |
US6784802B1 (en) | 1999-11-04 | 2004-08-31 | Nordx/Cdt, Inc. | Real time monitoring of cable patch panel |
US7171459B2 (en) | 2000-06-07 | 2007-01-30 | Microsoft Corporation | Method and apparatus for handling policies in an enterprise |
US20020070865A1 (en) | 2000-09-29 | 2002-06-13 | Lancos Kenneth J. | System and method for creating a group of guests at a coverage area |
US6883710B2 (en) | 2000-10-11 | 2005-04-26 | Amerasia International Technology, Inc. | Article tracking system and method |
US6732923B2 (en) | 2001-04-04 | 2004-05-11 | Ncr Corporation | Radio frequency identification system and method |
US6793127B2 (en) | 2001-04-04 | 2004-09-21 | Koninklijke Philips Electronics N.V. | Internet enabled resource constrained terminal for processing tags |
US6908034B2 (en) | 2001-12-17 | 2005-06-21 | Zih Corp. | XML system |
US7149753B2 (en) | 2002-01-11 | 2006-12-12 | Sap Aktiengesellschaft | Providing selective access to tracking information |
US7969306B2 (en) | 2002-01-11 | 2011-06-28 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
US6843415B2 (en) | 2002-01-11 | 2005-01-18 | Sap Atkiengesellschaft | Event-based communication in a distributed item tracking system |
US7287053B2 (en) | 2002-01-15 | 2007-10-23 | International Business Machines Corporation | Ad hoc data sharing in virtual team rooms |
DE60208325T2 (de) | 2002-01-21 | 2006-08-03 | Hewlett-Packard Development Co., L.P., Houston | Ortungsvorrichtung eines Daten-Netz-Geräts |
US7406439B2 (en) | 2002-01-31 | 2008-07-29 | International Business Machines Corporation | Inventory controls with radio frequency identification |
US20030225928A1 (en) | 2002-05-28 | 2003-12-04 | Sun Microsystems, Inc. | Method, system, and program for managing access to a device by device specific components and operating system specific components |
US20040046642A1 (en) | 2002-09-05 | 2004-03-11 | Honeywell International Inc. | Protocol for addressing groups of RFID tags |
US20040111335A1 (en) | 2002-12-04 | 2004-06-10 | Black Charles Ronald | RFID space monitoring and asset inventory system |
US8103753B2 (en) | 2003-04-22 | 2012-01-24 | Microsoft Corporation | Distributing membership information for multi-party application layer sessions |
US20050062603A1 (en) | 2003-08-06 | 2005-03-24 | Oren Fuerst | Secure, networked and wireless access, storage and retrival system and method utilizing tags and modular nodes |
US7267275B2 (en) | 2003-11-04 | 2007-09-11 | Captech Ventures, Inc. | System and method for RFID system integration |
US7155305B2 (en) | 2003-11-04 | 2006-12-26 | Universal Electronics Inc. | System and methods for home appliance identification and control in a networked environment |
GB2410867B (en) | 2004-02-06 | 2009-04-08 | Btg Int Ltd | Selection and arbitration method and system |
JP2005279008A (ja) * | 2004-03-30 | 2005-10-13 | Brother Ind Ltd | 刺繍データ作成装置、刺繍データ作成方法、刺繍データ作成制御プログラム及び刺繍方法 |
US7071825B2 (en) | 2004-04-26 | 2006-07-04 | Microsoft Corporation | Self-monitored active rack |
US7701341B2 (en) | 2004-09-01 | 2010-04-20 | Microsoft Corporation | Device service provider interface |
-
2006
- 2006-03-10 US US11/373,348 patent/US7756747B2/en not_active Expired - Fee Related
-
2007
- 2007-02-15 CN CN2007800085313A patent/CN101401123B/zh not_active Expired - Fee Related
- 2007-02-15 JP JP2008558278A patent/JP2009529727A/ja not_active Withdrawn
- 2007-02-15 RU RU2008136380/09A patent/RU2008136380A/ru not_active Application Discontinuation
- 2007-02-15 KR KR1020087021612A patent/KR20080109745A/ko not_active Application Discontinuation
- 2007-02-15 AU AU2007225397A patent/AU2007225397A1/en not_active Abandoned
- 2007-02-15 BR BRPI0708210-0A patent/BRPI0708210A2/pt not_active Application Discontinuation
- 2007-02-15 CA CA002641930A patent/CA2641930A1/en not_active Abandoned
- 2007-02-15 EP EP07750817A patent/EP2002393A1/en not_active Withdrawn
- 2007-02-15 WO PCT/US2007/004005 patent/WO2007106283A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617317A (zh) * | 2003-11-12 | 2005-05-18 | 株式会社日立制作所 | Rfid标签的制造方法 |
US20060047789A1 (en) * | 2004-09-01 | 2006-03-02 | Microsoft Corporation | Rule-based filtering and alerting |
CN1744103A (zh) * | 2004-09-01 | 2006-03-08 | 微软公司 | 读取器应用程序标记语言模式 |
Also Published As
Publication number | Publication date |
---|---|
JP2009529727A (ja) | 2009-08-20 |
KR20080109745A (ko) | 2008-12-17 |
CA2641930A1 (en) | 2007-09-20 |
RU2008136380A (ru) | 2010-03-20 |
US7756747B2 (en) | 2010-07-13 |
AU2007225397A8 (en) | 2009-01-08 |
EP2002393A1 (en) | 2008-12-17 |
US20070213994A1 (en) | 2007-09-13 |
CN101401123A (zh) | 2009-04-01 |
WO2007106283A1 (en) | 2007-09-20 |
BRPI0708210A2 (pt) | 2011-05-17 |
AU2007225397A1 (en) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101401123B (zh) | Rfid业务过程--设计与部署时活动的去耦 | |
US9058528B2 (en) | RFID device groups | |
JP4972301B2 (ja) | ルールベースのフィルタリングおよび警報発生 | |
US8245219B2 (en) | Standardized mechanism for firmware upgrades of RFID devices | |
RU2455683C2 (ru) | Информационные системы рчид, использующие коммерческое приложение | |
CN1744103B (zh) | 读取器应用程序标记语言模式 | |
US8035490B2 (en) | Communication and filtering of events among peer controllers in the same spatial region of a sensor network | |
US7868738B2 (en) | Device simulator framework for an RFID infrastructure | |
CN1804853B (zh) | 便于利用rfid过程的系统和实现方法 | |
KR20060092860A (ko) | 비즈니스 어플리케이션을 이용하는 rfid 작동 정보시스템 | |
US7782203B2 (en) | Strong typing of components in RFID business processes | |
Bose et al. | Facing the challenges of RFID data management | |
US8207822B2 (en) | Support for batching of events, and shredding of batched events in the RFID infrastructure platform | |
US7898417B2 (en) | Standardized mechanism for printing labels and managing templates within RFID | |
MXPA05009333A (en) | Rule-based filtering and alerting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150430 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150430 Address after: Washington State Patentee after: MICROSOFT TECHNOLOGY LICENSING, LLC Address before: Washington State Patentee before: Microsoft Corp. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130116 |