-
Hintergrund der Erfindung
-
Diese
Erfindung betrifft im Wesentlichen Hochfrequenzidentifizierungs-(RFID – Radio
Frequency Identification)fähige
Infrastrukturen, ist aber für
jede Infrastruktur gedacht, die sich mit automatisierter Datenerfassung
(ADA – Automated
Data Acquisition) befasst, und betrifft insbesondere Verfahren und
Vorrichtungen zum Filtern doppelter Datenbeobachtungen in einer
derartigen Infrastruktur.
-
Ein
Unternehmen kann als eine Organisation betrachtet werden, die mehrere
Geschäftseinheiten aufweist.
Diese Geschäftseinheiten
können
wiederum mehrere Standorte haben und jeder Standort kann mehrere
Einsatzstellen haben. Wenigstens eine bekannte ADA-fähige Infrastruktur
für ein
Unternehmen bietet eine Architektur, in der Rand-Server bzw. so
genannte Edge-Server an verschiedenen Einsatzstellen in dem Unternehmen
genutzte Daten erfassen und gefilterte Daten an einen oder mehrere
für eine
Interaktion mit Unternehmensanwendungen verantwortliche Unternehmens-Server
weiterleiten. Die Hierarchie von Edge-Unternehmens-Servern kann
erweitert sein, um sicherzustellen, dass eine Belastung gleichmäßig verteilt
und ein einzelner Netzwerkpfad nicht mit Information überlastet
wird..
-
ADA-Geräte werden
derzeit mit neuer Funktionalität
entwickelt, die Filterung und Datenbereinigung ausführt und
nur relevante, intelligent gefilterte Information an übergeordnete
Systeme weitergibt. Die Verwendung dieser Geräte führt zu einem geringeren Netzwerkverkehr
mit nur geringem oder keinem Filterungsbedarf auf Unternehmensebene.
Jedoch wird immer noch Unternehmenssoftware benötigt, da abgesehen von der
Filterung zusätzliche
Aufgaben, wie z. B. Datensammlung, Formatierung und Ereignisgenerierung
auf der Basis verschiedener Geschäftsregeln durchgeführt und/oder
auf Daten angewendet werden müssen,
die an Back-End-Unternehmensanwendungen gesendet werden. Zusätzlich unterstützt die
bekannte derzeitige ADA-Architektur (einschließlich der mittels RFID) keine
Gruppierungs-Umgebung bzw. so genannte Cluster-Umgebung. Eine Cluster-Umgebung
ist eine Architektur, die verschiedene Server mit derselben spezifischen Software
aufweist, die zusammenarbeiten, um die Last der Datenverarbeitungsanforderungen
zu verteilen.
-
Es
war früher
nicht bekannt, dass Cluster-Filterung vor RFID in einigen Anwendungen
erforderlich sein könnte.
Ferner wurde, da der RFID-Markt auf eine Edge-Unternehmens-Infrastruktur
hin orientiert ist, der Bedarf für
Cluster-Filterung auf zentralisierter Software in einer Cluster-Umgebung
nicht vorhergesehen.
-
In
wenigstens einer bekannten herkömmlichen
Konfiguration empfängt
RFID-Middleware Daten (was hierin nachstehend als eine "RFID-Beobachtung" bezeichnet wird)
aus verschiedenen Geräten,
die RFID-Lesegeräte,
aktive Sensoren und/oder PLC-Vorrichtungen
umfassen können,
jedoch nicht darauf beschränkt
sind. (Hierin nachstehend wird jedes von dieser Art von Geräten einfach
als "RFID-Lesegerät" bezeichnet, obwohl
damit kein Verlust an Allgemeinheit beabsichtigt ist). Diese RFID-Beobachtungen können in
einem oder beiden von zwei unterschiedlichen Modi empfangen werden.
-
In
einem interaktiven (Abfrage/Antwort)-Mode werden die RFID-Lesegeräte durch
Middleware, die auf Nicht-RFID-Anwendungsserver-Knoten (d. h., auf
Knoten, die nicht speziell RFID-Beobachtungen handhaben, die direkt
von RFID-Lesegeräten
empfangen werden) laufen, mit einer ausgewählten Häufigkeit abgefragt. Die RFID-Lesegeräte geben
wiederum RFID-Beobachtungsdetails zurück. Über einen Cluster von Nicht-RFID-Anwendungsserver-Knoten
mit denselben in jedem Knoten eingesetzten Modulen kann jeder von
den Nicht-RFID-Anwendungsserver-Knoten selektiv RFID-Lesegeräte abfragen
und die RFID-Beobachtungsinformation
für weitere
Filterung abrufen.
-
In
einem asynchronen Modus sendet das RFID-Lesegerät RFID-Beobachtungen, ohne
dass die Middleware irgendeinen Befehl an das RFID-Lesegerät sendet.
In diesem Modus sendet ein RFID-Lesegerät Beobachtungsinformation an
eines oder mehrere Belastungsausgleichsgeräte. Das (die) Belastungsausgleichsgerät(e) leitet(n)
dann die Anforderung an einen RFID-Anwendungsserver-Knoten in einem
RFID-Anwendungsserver-Cluster gemäß konfigurierten Regeln weiter.
-
In
jedem Falle können
die mehreren Anwendungsserver-Knoten
in einem Cluster ungefilterte RFID-Beobachtungen aus den RFID-Lesegeräten empfangen.
Herkömmlicherweise
filtert jeder von den RFID-Anwendungsserver-Knoten die RFID-Beobachtungen
unabhängig
und sendet die gefilterten RFID-Beobachtungen an die auf dem entsprechenden
Nicht-RFID-Anwendungsserver-Knoten laufende Back-End-Anwendung.
In vielen Fällen
führt dieses
Verhalten dazu, dass die Back-End-An wendung viele doppelte RFID-Beobachtungen
empfängt,
da jeder RFID-Anwendungsserver-Knoten die Datensätze unabhängig von jedem anderen RFID-Anwendungsserver-Knoten
gefiltert hat. In ähnlicher
Weise muss man, wenn eine RFID-Beobachtung aus dem Speicher gelöst werden
soll, sicherstellen, dass sie aus dem Speicher aller Instanzen gelöscht wird,
die die Beobachtungsinformation empfangen haben.
-
KURZBESCHREIBUNG DER ERFINDUNG
-
In
einem Aspekt stellen daher einige Konfigurationen der vorliegenden
Erfindung ein Verfahren für
die Entfernung von doppelten Dateneinträgen in einer Datenbank bereit,
die mehrere Anwendungsserver-Knoten in einem Anwendungsserver-Cluster umfasst.
Das Verfahren beinhaltet die Verfolgung von Elementen unter Verwendung
mehrerer ADA-Geräte (von
nun an ist ein ADA-Gerät
jedes Gerät,
das eine Datenerfassung durchführt,
wie z. B. ein Barcodescanner, ein optischer Sensor oder ein RFID-Lesegerät) an mehreren
Einsatzstellen, die mehrere Beobachtungen über ein Netzwerk von mehreren ADA-Geräten empfangen,
und die gleichmäßige Verteilung
einer Belastung von die mehreren Beobachtungen enthaltenden Datenübertragungen
so, dass die Beobachtungen an verschiedene Anwendungsserver-Knoten des Anwendungsserver-Cluster
gesendet werden. Das Verfahren beinhaltet ferner die Ausfilterung
doppelter Beobachtungen an jedem Anwendungsserver-Knoten und die
getrennte Ausfilterung doppelter Beobachtungen zwischen den mehreren
Anwendungsserver-Knoten.
-
In
einem weiteren Aspekt stellen einige Konfigurationen der vorliegenden
Erfindung eine Vorrichtung für
Cluster-Filterung
bereit. Die Vorrichtung für Cluster-Filterung
enthält
mehrere ADA-Geräte
an mehreren Einsatzstellen, einen An wendungsserver-Cluster mit mehreren
Anwendungsserver-Knoten, wovon jeder ein Doppelbeobachtungsfilter
aufweist, das dafür
konfiguriert ist, Doppelbeobachtungen aus dem Anwendungsserver zu
entfernen, einen Netzverkehrsverwalter, der mit den mehreren ADA-Geräten kommuniziert,
und/oder Software, die diese Geräte
steuert und dafür
konfiguriert ist, den Verkehr von den mehreren ADA-Geräten auf
die mehreren Anwendungsserver-Knoten zu verteilen, und eine gemeinsame
Ereignissteuerung, die dafür konfiguriert
ist, Doppelbeobachtungen zwischen unterschiedlichen Anwendungsserver-Knoten
in der Anwendungsserver-Cluster auszufiltern.
-
Man
wird erkennen, dass einige Konfigurationen der vorliegenden Erfindung
eine Konsolidierung von Daten aus allen Knoten in einem Cluster
für ein gemeinsames
Ziel bereitstellen, das beispielsweise eine Datenbanktabelle oder
ein gemeinsames Objekt der Anwendungsserver in einem Cluster sein
kann, das allen Knoten gemeinsam ist. Dieses Ziel kann Host-Information in einer
solchen Weise sein, dass sie keinen Empfang von Doppelbeobachtungsinformation
aus irgendeinem der einzelnen Knoten zulässt. Die Eindeutigkeit von
Beobachtungen wird über
unterschiedliche Knoten hinweg aufrechterhalten.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
eine schematische Blockdarstellung einer IT-Infrastruktur, die eine Konfiguration
der vorliegenden Erfindung enthält.
-
2 ist
eine schematische Blockdarstellung, die eine Konfiguration der vorliegenden
Erfindung darstellt, die in der IT-Infrastruktur von 1 nützlich ist.
-
Die
vorstehende Zusammenfassung, sowie die nachfolgende detaillierte
Beschreibung bestimmter Ausführungsformen
der vorliegenden Erfindung werden besser verständlich, wenn sie in Verbindung mit
den beigefügten
Zeichnungen gelesen werden. Soweit die Figuren Darstellungen der
Funktionsblöcke
verschiedener Ausführungsformen
veranschaulichen, stellen die Funktionsblöcke nicht notwendigerweise
ein Hinweis auf die Unterteilung zwischen der Hardwareschaltung
dar.
-
DETAILLIERTE BESCHREIBUNG
DER ERFINDUNG
-
So
wie hierin verwendet, sollte ein in Singularform angegebenes Element
oder Schritt und dem das Word "ein,
eine, einer" vorausgestellt
ist, als nicht die Pluralform derartiger Elemente oder Schritte
ausschließend
betrachtet werden, sofern ein derartiger Ausschluss nicht explizit
angegeben ist. Ferner sind Bezugnahmen auf "eine Ausführungsform" der vorliegenden Erfindung nicht als
das Vorliegen zusätzlicher
Ausführungsformen
ausschließend
zu interpretieren, die ebenfalls die angegebenen Merkmale enthalten.
Ferner können,
sofern nicht explizit anders angegeben, Ausführungsformen, die ein Element oder
mehrere Elemente mit einer spezifischen Eigenschaft "aufweisen" oder "haben", weitere derartige Elemente
ohne diese Eigenschaft enthalten.
-
So
wie hierin verwendet, bezieht sich der Begriff "asynchroner Modus" auf den Umstand, dass ADA-Geräte immer
arbeiten, so dass Lesebeobachtungen oft wiederholt werden, während sich
beispielsweise eine Kiste mit einem RFID-Etikett in einem Lager
innerhalb eines Bereiches eines RFID-Lesegerätes befindet.
-
Verschiedene
Konfigurationen der vorliegenden Erfindung nutzen den Vorteil von
Lastverteilungs- und Ausfallsicherheits-Mechanismen in einer Cluster-Umgebung.
Jeder von einer Vielfalt von Lastverteilungs- und/oder Ausfallsicherungs-Mechanismen kann
verwendet werden, sowie jeder von einer Vielfalt von Anwendungsservern.
-
Ein
technischer Effekt verschiedener Konfigurationen der vorliegenden
Erfindung ist die Ausfilterung mehrfacher ADA-Beobachtungen, die durch jeden Anwendungsserver-Knoten
in einem Cluster verarbeitet werden, und die Weiterleitung konsolidierter
Beobachtungen an eine Back-End-Anwendung. Mehrere Datenbeobachtungen
werden aus allen Knoten eines Clusters zu einem gemeinsamen Ziel konsolidiert,
das eine Datenbanktabelle oder ein gemeinsames Objekt der Anwendungsserver
in einem für
alle Serverknoten gemeinsamen Cluster aufweist. Dieses gemeinsame
Ziel verwaltet die Beobachtungen in einer solchen Weise, dass doppelte
Beobachtungen aus irgendeinem der individuellen Serverknoten nicht
zugelassen werden. Jeder Serverknoten kann versuchen, das gemeinsame
Objekt zu aktualisieren. Wenn. Beobachtungen mit dem gemeinsamen
Objekt bereits über
einen anderen Serverknoten verfügbar
sind, wird die Beobachtungsinformation aktualisiert statt hinzugefügt. Auf
diese Weise wird die Eindeutigkeit der Beobachtungen über unterschiedliche
Serverknoten eines Clusters hinweg aufrechterhalten. Die aktualisierten
Beobachtungen werden für
andere Module über
das gemeinsame Objekt verfügbar
gemacht.
-
Gemäß 1 können einige
Konfigurationen der vorliegenden Erfindung am besten von einer Organisation
in Verbindung mit einer IT-Infrastruktur 10 genutzt werden.
Die IT-Infrastruktur 10 kann beispielsweise eine Verbindung
zu externen Computern, wie z. B. 12, 14 und 16, über einen
Netzwerk-Back bone, wie z. B. das Internet 18, herstellen. Die
externen Computer 12, 14 und 16 könnten externe
Server, wie z. B. eine Informationsquelle (z. B. die Google©-Suchmaschine)
sein. Der externe Computer 12 kann beispielsweise Information
an andere Computer innerhalb der IT-Infrastruktur 10 liefern.
Ein Infrastruktur-Backbone 20 stellt die Verbindungsmöglichkeit
zum Internet 18 bereit. Einer oder mehrere Verkäufer-Backbones 22 ermöglicht(en)
einem umsatzbeteiligten Partner oder Partnern, Joint Venture(s)
oder anderem(n) Vertragspartner(n), auf in der IT-Infrastruktur 10 enthaltene
Information zuzugreifen. Der Verkäufer-Backbone 22 sollte
eine erhöhte Sicherheit
in Bezug auf die Infrastruktur 20 haben, obwohl eine zusätzlich Sicherheit
nicht in allen Konfigurationen der vorliegenden Erfindung vorgesehen sein
muss. Einer oder mehrere Verkäufer-Server 24 können über den
Verkäufer-Backbone 22 mit
Computern in der IT-Infrastruktur 10 kommunizieren.
-
Eine
oder mehrere Firewalls, wie z. B. die Firewalls 26, 28, 30 und 32 können vorgesehen
sein. In einigen, jedoch nicht notwendigerweise allen Konfigurationen
der vorliegenden Erfindung, kann ein Teil der Firewalls 26, 28, 30 und 32 auf
die Bearbeitung von nur abgehenden Verkehr beschränkt sein und/oder
ein Teil der Firewalls kann auf die Bearbeitung von nur eingehendem
Verkehr beschränkt
sein. Beispielsweise sind in der Konfiguration der IT-Infrastruktur 10 die
Firewall 26 und 28 auf die Bearbeitung von nur
abgehendem Verkehr beschränkt,
während die
Firewall 30 und 32 eingehenden und abgehenden Verkehr
bearbeiten. In einigen Konfigurationen der IT-Infrastruktur 10 kommunizieren
mehrere Firewalls miteinander, um ankommenden und abgehenden Verkehr über Kommunikationsleitungen,
wie z. B. 34, 36 und 38, zwecks einer
leichten Verwaltung zu überwachen.
Beispielsweise werden Statistiken bezüglich des überwachten Verkehrs über einen
Intranet-Back bone 40 (z. B. einen Gigabit-Backbone) an
einen Netzverkehrsverwalter 41 gesendet, der dazu dient, die
Verkehrsbelastung unter den Firewalls 26, 28, 30 und 32 zu
verteilen.
-
Die
Konfiguration der IT-Infrastruktur 10 kann auch optional
Intranet-Webserver 44 und Internet-Lightweight Directory
Access Protocol (LDAP)-Server 46 enthalten.
-
Intranet-Nicht-ADA-Anwendungsserver 48 werden
in Konfigurationen der vorliegenden Erfindung verwendet, um Back-End-Anwendungen zu verwalten,
die RFID-, automatische ID-(AID) und digitale I/O-Geräte 52,
hierin nachstehend (nur zur Vereinfachung und ohne Verlust an Allgemeinheit)
als ADA-Geräte 52 bezeichnet,
abfragen können.
Ferner sind Intranet-ADA-Anwendungsserver 50 enthalten. Gemäß 1 ermöglichen
Konfigurationen der vorliegenden Erfindung den Einsatz (Lokalisierung)
der ADA-Geräte 52 im
Internet 18 oder in einem Verkäufer-Backbone 22.
Jedoch werden viele Organisationen aus Sicherheitsgründen die
Einsatzstelle von Nicht-ADA-Anwendungsservern 48, ADA-Anwendungsservern 50 und
ADA-Geräten 52 wahrscheinlich
auf Einsatzstellen innerhalb der organisationseigenen Firewall beschränken.
-
In
einigen Konfigurationen der vorliegenden Erfindung, und gemäß 2,
kann ein Cluster-Filtersystem 100 ADA-Geräte 52,
einen Netzverkehrsverwalter 42, einen Anwendungsserver-Cluster 50 und Nicht-ADA-Anwendungsserver 48 aufweisen.
Die ADA-Geräte 52 kommunizieren
entweder im asynchronen Modus mit dem Netzverkehrsverwalter 42 oder
in einem Abfrage/Antwort-Modus mit dem Anwendungsserver-Cluster 50,
in dem die Cluster-Filterungssoftware auf einem oder mehreren Serverknoten
des Clusters 50 (z. B. auf den Serverknoten 50A und 50B)
verwaltet wird. Ein Doppelbeobachtungsfilterungs-Software modul 102 läuft in jedem
von den Serverknoten 50A und 50B. Die Module 102 filtern Ausleseergebnisse
aus jedem Serverknoten (50A und 50B in dem vorliegenden
Beispiel) zu eindeutige Beobachtungen für jeden Serverknoten aus. Die
Serverknoten 50A und 50B übernehmen Beobachtungen aus
den ADA-Geräten 52,
die mehrerer Beobachtungen pro Sekunde an jeden Serverknoten senden
können.
Die Belastung, die sich daraus ergibt, dass viele Geräte schnell
und zur selben Zeit arbeiten (plus daraus, dass beliebige andere
Daten durch die IT-Infrastruktur 10 verarbeitet werden)
wird durch den Netzverkehrsverwalter gleichmäßig verteilt, der möglicherweise
die mehreren Beobachtungen pro Sekunde unter mehreren Serverknoten 50A und 50B in
diesem Beispiel verteilen könnte.
-
Für jeden
Serverknoten 50A und 50B übernehmen Doppelbeobachtungs-Filtermodule 102 Doppel-RFID-Beobachtungen
aus den getrennten Serverknoten 50A und 50B und
filtern die Doppelbeobachtungen auf eine einzige Beobachtung für jeden Serverknoten 50A und 50B herunter.
-
Obwohl
Doppelbeobachtungen im Serverknoten 50A ausgefiltert werden
und Doppelbeobachtungen im Serverknoten 50B ebenfalls ausgefiltert werden,
besteht immer noch eine Wahrscheinlichkeit von Doppelbeobachtungen
zwischen den Serverknoten 50A und 50B. Somit werden
Beobachtungen in jedem Serverknoten 50A und 50B über den
Anwendungsserver-Cluster 50 durch ein gemeinsames Ereignissteuermodul 106 in
eine einzige eindeutige Beobachtung über der gesamten Anwendungsserver-Cluster 50 kombiniert
und gefiltert. Weitere Arten von Filterung können in jedem Serverknoten 50A und 50B durchgeführt werden.
Beispielsweise fügt
eine Konfiguration eines Beispiel-Cluster-Filtersystems 100 ein
Einsatzstellen-basierendes Filtermodul 104 in jedem Serverknoten 50A und 50B hinzu., In
einigen Konfigurationen wird eine zusätzliche Filterung in den Serverknoten 50 bereitgestellt.
Beispielsweise enthalten der Serverknoten 50A und 50B jeweils
eine Standort(d. h., geografische)-basierende Filterung 104.
Somit kann, wenn eine Organisation Serverknoten bei mehreren unterschiedlichen
Läden und/oder Lagern
besitzt, und innerhalb jedes Ladens oder Lagers eine Einsatzstelle
für jedes
an unterschiedlichen Eingangstoren und/oder jedem Tisch, an dem
Daten mittels ADA-Geräten
gesammelt werden, erfasste Element besitzt, eine Filterung 104 auf
der Basis dieser Einsatzstellen vorgesehen werden. Eine Einsatzstellen-basierende
Filterung 104, die anders als die Doppelbeoachtungsfilterung 102 filtert,
ist jedoch nicht erforderlich, um die vorliegende Erfindung praktisch
durchzuführen.
-
Beispielsweise
werde angenommen, dass ein RFID-Etikett dazu verwendet wird, um
eine Kiste mit Ersatzteilen zu identifizieren und zu kennzeichnen.
Diese Kiste wird einmal an der Einsatzstelle "A" und
einmal an einer anderen Einsatzstelle "B" beobachtet,
wodurch zwei Doppel-RFID-Beobachtungen für dieses RFID-Etikett erzeugt
werden. RFID-Lesegeräte 52 sind
an jedem Einsatzstelle "A" und "B" vorgesehen. Die Beobachtungen des RFID-Etiketts
an jeder Einsatzstelle durchlaufen das Intranet 40, bevor sie
bei dem Netzverkehrsverwalter 42 ankommen, der sie zu den
RFID-Anwendungsservern 50 sendet. Möglicherweise können mehrere
RFID-Beobachtungen an unterschiedliche Anwendungsserver-Knoten 50A und 50B selbst
dann gesendet werden, wenn die Kiste mit dem RFID-Etikett die Einsatzstelle
nicht wechselt, sondern stattdessen in der Nähe eines RFID-Lesegerätes verbleibt.
Somit können
die Serverknoten 50A und 50B jeweils doppelte
RFID-Beobachtungen für
dieselbe Kiste an derselben Einsatzstelle empfangen. Es werde angenommen,
dass die RFID für
diese Kiste "1023
2044" ist, die möglicherweise
mehrmals durch RFID-Lesegeräte
an den Einsatzstellen "A" und "B" beobachtet wird. Gemäß 2 werden
an jeden Serverknoten 50A und 50B (und beliebige
andere Server) gesendet Duplikate bei den Duplikatbeobachtungsfiltern 102 in
jedem derartigen Server ausgefiltert. Somit besteht nur ein einziger
Bezug auf RFID-"1023
2044" in jedem Serverknoten
z. B. 50A und 50B.
-
Derartige
Konfigurationen stellen auch eine weitere Filterung bereit, wie
z. B. eine Einsatzstellen-basierende Filterung 104 in einem
oder mehreren Serverknoten 50A, 50B usw. Eine
derartige weitere Filterung kann vor oder nach einer Doppelbeobachtungsfilterung 102 oder
parallel dazu abhängig
von dem Dienst, für
den der Server eingesetzt wird, erfolgen. Jedoch werden Filter 102 und 104 eingesetzt, bevor
Daten an die gemeinsame Ereignissteuerung 106 gesendet
werden, die gefilterte Daten aus einem oder mehreren Serverknoten 50A, 50B,
usw. in Anwendungsserver-Clustern 50 aufnimmt und diese Daten
in eine einzige Lesebeobachtung filtert.
-
Wenn
eine Menge an sich aus ADA-Beobachtungen ergebendem Verkehr über dem
Intranet 40 stattfindet (kommt häufig in ADA-Systemen vor), und
der Netzverkehrsverwalter 42 diese Beobachtungen an unterschiedliche
Intranet-Anwendungsserver-Knoten 50A, 50B usw.
sendet, wird eine eindeutige Beobachtung von dem Server-Cluster 50 gesendet.
Wenn diese Beobachtungen von Back-End-Servern 48A, 48B beispielsweise
in einem Intranet-Nicht-ADA-Server-Cluster 48 benötigt werden, analysiert
die gemeinsame Ereignissteuerung 106 die herauskommenden
Beobachtungen und führt
wenigstens eine Filterungsprüfung
durch, um sie auf eine einzige Beobachtung herunterzufiltern.
-
Ein
Protokollgenerator oder ein gemeinsames Benachrichtigungssystem 108 im
Anwendungsserver-Cluster 50 wird verwendet, um beispielsweise Beobachtungen
an Nicht-ADA-Anwendungsserver-Knoten 48A und 48B zu
senden. Nur ein Knoten 48A oder 483, der die Beobachtungen
aus dem Cluster-basierendem Filter empfängt, sendet sie an ein Back-End-System 48C,
das beispielsweise ein Mainframe-Computer ist. Das Back-End-System 48C kann
somit eine Einsatzstelle für
jedes Teil angeben, ohne Doppelaufzeichnungen für dieses Teil zu erzeugen.
-
Metadaten
können
in einigen Konfigurationen der vorliegenden Erfindung in jeder Beobachtung
mit eingeschlossen sein, wie z. B. Information über den Zeitpunkt, an dem die
Beobachtung durch das ADA-Gerät
gemacht wurde, und wo die Beobachtung gemacht wurde. Somit können, wenn
ein Lesegerät
in einem Eingangsbereichstor vorhanden ist, die Metadaten die IP-Adresse
des Lesegerätes
enthalten, aus den deren Einsatzstelle, wie z. B. "Eingangstor Nummer
1 bei Torrid Heigths, NM" festgestellt
werden kann. Die Adresse des IP-Lesegerätes wird zusammen mit einer
Etikett-ID, einem Zeitstempel (wenn er gelesen wurde) und falls
erforderlich, zusätzlicher
Einsatzinformation übertragen.
Die Doppelbeobachtungsfilterung ist in einigen Konfigurationen Zeit-sensitiv,
so dass die momentane Einsatzstelle eines Teils genau aus dem zuletzt
Gelesenen ermittelt werden kann.
-
Obwohl
nur zwei ADA-Anwendungsserver-Knoten 50A und 50B in
der vorstehenden Beispielkonfiguration verwendet werden, dürfte es
offensichtlich sein, dass Konfigurationen der vorliegenden Erfindung
skalierbar sind und mit noch größeren Vorteilen
mit größeren Anzahlen
von ADA-Serverknoten (z. B. einem halben Dutzend oder mehr) und
auch mit zusätzlichen
Nicht-ADA-Serverknoten verwendet werden können. Die gemeinsa me Ereignissteuerung stellt
sicher, dass jedes Mal nur eine eindeutige Beobachtung aufgezeichnet
wird.
-
Obwohl
die Erfindung in Form verschiedener spezifischer Ausführungsformen
beschrieben wurde, wird der Fachmann auf dem Gebiet erkennen, dass die
Erfindung mit Modifikationen innerhalb des Erfindungsgedankens und
Schutzumfangs der Ansprüche in
die Praxis umgesetzt werden kann.