DE102007062833A1 - Verfahren und Vorrichtung für Cluster-Filterung in einer RFID-Infrastruktur - Google Patents

Verfahren und Vorrichtung für Cluster-Filterung in einer RFID-Infrastruktur Download PDF

Info

Publication number
DE102007062833A1
DE102007062833A1 DE102007062833A DE102007062833A DE102007062833A1 DE 102007062833 A1 DE102007062833 A1 DE 102007062833A1 DE 102007062833 A DE102007062833 A DE 102007062833A DE 102007062833 A DE102007062833 A DE 102007062833A DE 102007062833 A1 DE102007062833 A1 DE 102007062833A1
Authority
DE
Germany
Prior art keywords
ada
observations
application server
cluster
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007062833A
Other languages
English (en)
Inventor
John T. Cincinnati Ruscin
Darshan Karandikar
Viral Shah
Dhananjay Katre
Julian Cincinnati Chultarsky
Sapan Shah
Himanshu Bhartee
Yogeshwar Padhyegurjar
Akshay Hattangady
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of DE102007062833A1 publication Critical patent/DE102007062833A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Primary Health Care (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

Es wird eine Cluster-Filtervorrichtung bereitgestellt. Die Cluster-Filtervorrichtung enthält mehrere ADA-Geräte (52) an mehreren Einsatzstellen. Die Cluster-Filtervorrichtung enthält ferner einen Anwendungsserver-Cluster (50) mit mehreren Anwendungsserver-Knoten (50A, 50B), wovon jeder ein Doppelbeobachtungsfilter (102) enthält, das dafür konfiguriert ist, doppelte ADA-Beobachtungen aus dem Anwendungsserver zu entfernen. Die Cluster-Filtervorrichtung enthält ferner einen Netzverkehrsverwalter (52), der mit den mehreren ADA-Geräten kommuniziert und dafür konfiguriert ist, Verkehr von den mehreren ADA-Geräten auf die mehreren Anwendungsserver-Knoten zu verteilen. Die Cluster-Filtervorrichtung enthält ferner eine Steuerung (106) für gemeinsame Ereignisse, die dafür konfiguriert ist, doppelte ADA-Beobachtungen zwischen unterschiedlichen Anwendungsserver-Knoten in dem Anwendungsserver-Cluster zu beseitigen.

Description

  • Hintergrund der Erfindung
  • Diese Erfindung betrifft im Wesentlichen Hochfrequenzidentifizierungs-(RFID – Radio Frequency Identification)fähige Infrastrukturen, ist aber für jede Infrastruktur gedacht, die sich mit automatisierter Datenerfassung (ADA – Automated Data Acquisition) befasst, und betrifft insbesondere Verfahren und Vorrichtungen zum Filtern doppelter Datenbeobachtungen in einer derartigen Infrastruktur.
  • Ein Unternehmen kann als eine Organisation betrachtet werden, die mehrere Geschäftseinheiten aufweist. Diese Geschäftseinheiten können wiederum mehrere Standorte haben und jeder Standort kann mehrere Einsatzstellen haben. Wenigstens eine bekannte ADA-fähige Infrastruktur für ein Unternehmen bietet eine Architektur, in der Rand-Server bzw. so genannte Edge-Server an verschiedenen Einsatzstellen in dem Unternehmen genutzte Daten erfassen und gefilterte Daten an einen oder mehrere für eine Interaktion mit Unternehmensanwendungen verantwortliche Unternehmens-Server weiterleiten. Die Hierarchie von Edge-Unternehmens-Servern kann erweitert sein, um sicherzustellen, dass eine Belastung gleichmäßig verteilt und ein einzelner Netzwerkpfad nicht mit Information überlastet wird..
  • ADA-Geräte werden derzeit mit neuer Funktionalität entwickelt, die Filterung und Datenbereinigung ausführt und nur relevante, intelligent gefilterte Information an übergeordnete Systeme weitergibt. Die Verwendung dieser Geräte führt zu einem geringeren Netzwerkverkehr mit nur geringem oder keinem Filterungsbedarf auf Unternehmensebene. Jedoch wird immer noch Unternehmenssoftware benötigt, da abgesehen von der Filterung zusätzliche Aufgaben, wie z. B. Datensammlung, Formatierung und Ereignisgenerierung auf der Basis verschiedener Geschäftsregeln durchgeführt und/oder auf Daten angewendet werden müssen, die an Back-End-Unternehmensanwendungen gesendet werden. Zusätzlich unterstützt die bekannte derzeitige ADA-Architektur (einschließlich der mittels RFID) keine Gruppierungs-Umgebung bzw. so genannte Cluster-Umgebung. Eine Cluster-Umgebung ist eine Architektur, die verschiedene Server mit derselben spezifischen Software aufweist, die zusammenarbeiten, um die Last der Datenverarbeitungsanforderungen zu verteilen.
  • Es war früher nicht bekannt, dass Cluster-Filterung vor RFID in einigen Anwendungen erforderlich sein könnte. Ferner wurde, da der RFID-Markt auf eine Edge-Unternehmens-Infrastruktur hin orientiert ist, der Bedarf für Cluster-Filterung auf zentralisierter Software in einer Cluster-Umgebung nicht vorhergesehen.
  • In wenigstens einer bekannten herkömmlichen Konfiguration empfängt RFID-Middleware Daten (was hierin nachstehend als eine "RFID-Beobachtung" bezeichnet wird) aus verschiedenen Geräten, die RFID-Lesegeräte, aktive Sensoren und/oder PLC-Vorrichtungen umfassen können, jedoch nicht darauf beschränkt sind. (Hierin nachstehend wird jedes von dieser Art von Geräten einfach als "RFID-Lesegerät" bezeichnet, obwohl damit kein Verlust an Allgemeinheit beabsichtigt ist). Diese RFID-Beobachtungen können in einem oder beiden von zwei unterschiedlichen Modi empfangen werden.
  • In einem interaktiven (Abfrage/Antwort)-Mode werden die RFID-Lesegeräte durch Middleware, die auf Nicht-RFID-Anwendungsserver-Knoten (d. h., auf Knoten, die nicht speziell RFID-Beobachtungen handhaben, die direkt von RFID-Lesegeräten empfangen werden) laufen, mit einer ausgewählten Häufigkeit abgefragt. Die RFID-Lesegeräte geben wiederum RFID-Beobachtungsdetails zurück. Über einen Cluster von Nicht-RFID-Anwendungsserver-Knoten mit denselben in jedem Knoten eingesetzten Modulen kann jeder von den Nicht-RFID-Anwendungsserver-Knoten selektiv RFID-Lesegeräte abfragen und die RFID-Beobachtungsinformation für weitere Filterung abrufen.
  • In einem asynchronen Modus sendet das RFID-Lesegerät RFID-Beobachtungen, ohne dass die Middleware irgendeinen Befehl an das RFID-Lesegerät sendet. In diesem Modus sendet ein RFID-Lesegerät Beobachtungsinformation an eines oder mehrere Belastungsausgleichsgeräte. Das (die) Belastungsausgleichsgerät(e) leitet(n) dann die Anforderung an einen RFID-Anwendungsserver-Knoten in einem RFID-Anwendungsserver-Cluster gemäß konfigurierten Regeln weiter.
  • In jedem Falle können die mehreren Anwendungsserver-Knoten in einem Cluster ungefilterte RFID-Beobachtungen aus den RFID-Lesegeräten empfangen. Herkömmlicherweise filtert jeder von den RFID-Anwendungsserver-Knoten die RFID-Beobachtungen unabhängig und sendet die gefilterten RFID-Beobachtungen an die auf dem entsprechenden Nicht-RFID-Anwendungsserver-Knoten laufende Back-End-Anwendung. In vielen Fällen führt dieses Verhalten dazu, dass die Back-End-An wendung viele doppelte RFID-Beobachtungen empfängt, da jeder RFID-Anwendungsserver-Knoten die Datensätze unabhängig von jedem anderen RFID-Anwendungsserver-Knoten gefiltert hat. In ähnlicher Weise muss man, wenn eine RFID-Beobachtung aus dem Speicher gelöst werden soll, sicherstellen, dass sie aus dem Speicher aller Instanzen gelöscht wird, die die Beobachtungsinformation empfangen haben.
  • KURZBESCHREIBUNG DER ERFINDUNG
  • In einem Aspekt stellen daher einige Konfigurationen der vorliegenden Erfindung ein Verfahren für die Entfernung von doppelten Dateneinträgen in einer Datenbank bereit, die mehrere Anwendungsserver-Knoten in einem Anwendungsserver-Cluster umfasst. Das Verfahren beinhaltet die Verfolgung von Elementen unter Verwendung mehrerer ADA-Geräte (von nun an ist ein ADA-Gerät jedes Gerät, das eine Datenerfassung durchführt, wie z. B. ein Barcodescanner, ein optischer Sensor oder ein RFID-Lesegerät) an mehreren Einsatzstellen, die mehrere Beobachtungen über ein Netzwerk von mehreren ADA-Geräten empfangen, und die gleichmäßige Verteilung einer Belastung von die mehreren Beobachtungen enthaltenden Datenübertragungen so, dass die Beobachtungen an verschiedene Anwendungsserver-Knoten des Anwendungsserver-Cluster gesendet werden. Das Verfahren beinhaltet ferner die Ausfilterung doppelter Beobachtungen an jedem Anwendungsserver-Knoten und die getrennte Ausfilterung doppelter Beobachtungen zwischen den mehreren Anwendungsserver-Knoten.
  • In einem weiteren Aspekt stellen einige Konfigurationen der vorliegenden Erfindung eine Vorrichtung für Cluster-Filterung bereit. Die Vorrichtung für Cluster-Filterung enthält mehrere ADA-Geräte an mehreren Einsatzstellen, einen An wendungsserver-Cluster mit mehreren Anwendungsserver-Knoten, wovon jeder ein Doppelbeobachtungsfilter aufweist, das dafür konfiguriert ist, Doppelbeobachtungen aus dem Anwendungsserver zu entfernen, einen Netzverkehrsverwalter, der mit den mehreren ADA-Geräten kommuniziert, und/oder Software, die diese Geräte steuert und dafür konfiguriert ist, den Verkehr von den mehreren ADA-Geräten auf die mehreren Anwendungsserver-Knoten zu verteilen, und eine gemeinsame Ereignissteuerung, die dafür konfiguriert ist, Doppelbeobachtungen zwischen unterschiedlichen Anwendungsserver-Knoten in der Anwendungsserver-Cluster auszufiltern.
  • Man wird erkennen, dass einige Konfigurationen der vorliegenden Erfindung eine Konsolidierung von Daten aus allen Knoten in einem Cluster für ein gemeinsames Ziel bereitstellen, das beispielsweise eine Datenbanktabelle oder ein gemeinsames Objekt der Anwendungsserver in einem Cluster sein kann, das allen Knoten gemeinsam ist. Dieses Ziel kann Host-Information in einer solchen Weise sein, dass sie keinen Empfang von Doppelbeobachtungsinformation aus irgendeinem der einzelnen Knoten zulässt. Die Eindeutigkeit von Beobachtungen wird über unterschiedliche Knoten hinweg aufrechterhalten.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine schematische Blockdarstellung einer IT-Infrastruktur, die eine Konfiguration der vorliegenden Erfindung enthält.
  • 2 ist eine schematische Blockdarstellung, die eine Konfiguration der vorliegenden Erfindung darstellt, die in der IT-Infrastruktur von 1 nützlich ist.
  • Die vorstehende Zusammenfassung, sowie die nachfolgende detaillierte Beschreibung bestimmter Ausführungsformen der vorliegenden Erfindung werden besser verständlich, wenn sie in Verbindung mit den beigefügten Zeichnungen gelesen werden. Soweit die Figuren Darstellungen der Funktionsblöcke verschiedener Ausführungsformen veranschaulichen, stellen die Funktionsblöcke nicht notwendigerweise ein Hinweis auf die Unterteilung zwischen der Hardwareschaltung dar.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • So wie hierin verwendet, sollte ein in Singularform angegebenes Element oder Schritt und dem das Word "ein, eine, einer" vorausgestellt ist, als nicht die Pluralform derartiger Elemente oder Schritte ausschließend betrachtet werden, sofern ein derartiger Ausschluss nicht explizit angegeben ist. Ferner sind Bezugnahmen auf "eine Ausführungsform" der vorliegenden Erfindung nicht als das Vorliegen zusätzlicher Ausführungsformen ausschließend zu interpretieren, die ebenfalls die angegebenen Merkmale enthalten. Ferner können, sofern nicht explizit anders angegeben, Ausführungsformen, die ein Element oder mehrere Elemente mit einer spezifischen Eigenschaft "aufweisen" oder "haben", weitere derartige Elemente ohne diese Eigenschaft enthalten.
  • So wie hierin verwendet, bezieht sich der Begriff "asynchroner Modus" auf den Umstand, dass ADA-Geräte immer arbeiten, so dass Lesebeobachtungen oft wiederholt werden, während sich beispielsweise eine Kiste mit einem RFID-Etikett in einem Lager innerhalb eines Bereiches eines RFID-Lesegerätes befindet.
  • Verschiedene Konfigurationen der vorliegenden Erfindung nutzen den Vorteil von Lastverteilungs- und Ausfallsicherheits-Mechanismen in einer Cluster-Umgebung. Jeder von einer Vielfalt von Lastverteilungs- und/oder Ausfallsicherungs-Mechanismen kann verwendet werden, sowie jeder von einer Vielfalt von Anwendungsservern.
  • Ein technischer Effekt verschiedener Konfigurationen der vorliegenden Erfindung ist die Ausfilterung mehrfacher ADA-Beobachtungen, die durch jeden Anwendungsserver-Knoten in einem Cluster verarbeitet werden, und die Weiterleitung konsolidierter Beobachtungen an eine Back-End-Anwendung. Mehrere Datenbeobachtungen werden aus allen Knoten eines Clusters zu einem gemeinsamen Ziel konsolidiert, das eine Datenbanktabelle oder ein gemeinsames Objekt der Anwendungsserver in einem für alle Serverknoten gemeinsamen Cluster aufweist. Dieses gemeinsame Ziel verwaltet die Beobachtungen in einer solchen Weise, dass doppelte Beobachtungen aus irgendeinem der individuellen Serverknoten nicht zugelassen werden. Jeder Serverknoten kann versuchen, das gemeinsame Objekt zu aktualisieren. Wenn. Beobachtungen mit dem gemeinsamen Objekt bereits über einen anderen Serverknoten verfügbar sind, wird die Beobachtungsinformation aktualisiert statt hinzugefügt. Auf diese Weise wird die Eindeutigkeit der Beobachtungen über unterschiedliche Serverknoten eines Clusters hinweg aufrechterhalten. Die aktualisierten Beobachtungen werden für andere Module über das gemeinsame Objekt verfügbar gemacht.
  • Gemäß 1 können einige Konfigurationen der vorliegenden Erfindung am besten von einer Organisation in Verbindung mit einer IT-Infrastruktur 10 genutzt werden. Die IT-Infrastruktur 10 kann beispielsweise eine Verbindung zu externen Computern, wie z. B. 12, 14 und 16, über einen Netzwerk-Back bone, wie z. B. das Internet 18, herstellen. Die externen Computer 12, 14 und 16 könnten externe Server, wie z. B. eine Informationsquelle (z. B. die Google©-Suchmaschine) sein. Der externe Computer 12 kann beispielsweise Information an andere Computer innerhalb der IT-Infrastruktur 10 liefern. Ein Infrastruktur-Backbone 20 stellt die Verbindungsmöglichkeit zum Internet 18 bereit. Einer oder mehrere Verkäufer-Backbones 22 ermöglicht(en) einem umsatzbeteiligten Partner oder Partnern, Joint Venture(s) oder anderem(n) Vertragspartner(n), auf in der IT-Infrastruktur 10 enthaltene Information zuzugreifen. Der Verkäufer-Backbone 22 sollte eine erhöhte Sicherheit in Bezug auf die Infrastruktur 20 haben, obwohl eine zusätzlich Sicherheit nicht in allen Konfigurationen der vorliegenden Erfindung vorgesehen sein muss. Einer oder mehrere Verkäufer-Server 24 können über den Verkäufer-Backbone 22 mit Computern in der IT-Infrastruktur 10 kommunizieren.
  • Eine oder mehrere Firewalls, wie z. B. die Firewalls 26, 28, 30 und 32 können vorgesehen sein. In einigen, jedoch nicht notwendigerweise allen Konfigurationen der vorliegenden Erfindung, kann ein Teil der Firewalls 26, 28, 30 und 32 auf die Bearbeitung von nur abgehenden Verkehr beschränkt sein und/oder ein Teil der Firewalls kann auf die Bearbeitung von nur eingehendem Verkehr beschränkt sein. Beispielsweise sind in der Konfiguration der IT-Infrastruktur 10 die Firewall 26 und 28 auf die Bearbeitung von nur abgehendem Verkehr beschränkt, während die Firewall 30 und 32 eingehenden und abgehenden Verkehr bearbeiten. In einigen Konfigurationen der IT-Infrastruktur 10 kommunizieren mehrere Firewalls miteinander, um ankommenden und abgehenden Verkehr über Kommunikationsleitungen, wie z. B. 34, 36 und 38, zwecks einer leichten Verwaltung zu überwachen. Beispielsweise werden Statistiken bezüglich des überwachten Verkehrs über einen Intranet-Back bone 40 (z. B. einen Gigabit-Backbone) an einen Netzverkehrsverwalter 41 gesendet, der dazu dient, die Verkehrsbelastung unter den Firewalls 26, 28, 30 und 32 zu verteilen.
  • Die Konfiguration der IT-Infrastruktur 10 kann auch optional Intranet-Webserver 44 und Internet-Lightweight Directory Access Protocol (LDAP)-Server 46 enthalten.
  • Intranet-Nicht-ADA-Anwendungsserver 48 werden in Konfigurationen der vorliegenden Erfindung verwendet, um Back-End-Anwendungen zu verwalten, die RFID-, automatische ID-(AID) und digitale I/O-Geräte 52, hierin nachstehend (nur zur Vereinfachung und ohne Verlust an Allgemeinheit) als ADA-Geräte 52 bezeichnet, abfragen können. Ferner sind Intranet-ADA-Anwendungsserver 50 enthalten. Gemäß 1 ermöglichen Konfigurationen der vorliegenden Erfindung den Einsatz (Lokalisierung) der ADA-Geräte 52 im Internet 18 oder in einem Verkäufer-Backbone 22. Jedoch werden viele Organisationen aus Sicherheitsgründen die Einsatzstelle von Nicht-ADA-Anwendungsservern 48, ADA-Anwendungsservern 50 und ADA-Geräten 52 wahrscheinlich auf Einsatzstellen innerhalb der organisationseigenen Firewall beschränken.
  • In einigen Konfigurationen der vorliegenden Erfindung, und gemäß 2, kann ein Cluster-Filtersystem 100 ADA-Geräte 52, einen Netzverkehrsverwalter 42, einen Anwendungsserver-Cluster 50 und Nicht-ADA-Anwendungsserver 48 aufweisen. Die ADA-Geräte 52 kommunizieren entweder im asynchronen Modus mit dem Netzverkehrsverwalter 42 oder in einem Abfrage/Antwort-Modus mit dem Anwendungsserver-Cluster 50, in dem die Cluster-Filterungssoftware auf einem oder mehreren Serverknoten des Clusters 50 (z. B. auf den Serverknoten 50A und 50B) verwaltet wird. Ein Doppelbeobachtungsfilterungs-Software modul 102 läuft in jedem von den Serverknoten 50A und 50B. Die Module 102 filtern Ausleseergebnisse aus jedem Serverknoten (50A und 50B in dem vorliegenden Beispiel) zu eindeutige Beobachtungen für jeden Serverknoten aus. Die Serverknoten 50A und 50B übernehmen Beobachtungen aus den ADA-Geräten 52, die mehrerer Beobachtungen pro Sekunde an jeden Serverknoten senden können. Die Belastung, die sich daraus ergibt, dass viele Geräte schnell und zur selben Zeit arbeiten (plus daraus, dass beliebige andere Daten durch die IT-Infrastruktur 10 verarbeitet werden) wird durch den Netzverkehrsverwalter gleichmäßig verteilt, der möglicherweise die mehreren Beobachtungen pro Sekunde unter mehreren Serverknoten 50A und 50B in diesem Beispiel verteilen könnte.
  • Für jeden Serverknoten 50A und 50B übernehmen Doppelbeobachtungs-Filtermodule 102 Doppel-RFID-Beobachtungen aus den getrennten Serverknoten 50A und 50B und filtern die Doppelbeobachtungen auf eine einzige Beobachtung für jeden Serverknoten 50A und 50B herunter.
  • Obwohl Doppelbeobachtungen im Serverknoten 50A ausgefiltert werden und Doppelbeobachtungen im Serverknoten 50B ebenfalls ausgefiltert werden, besteht immer noch eine Wahrscheinlichkeit von Doppelbeobachtungen zwischen den Serverknoten 50A und 50B. Somit werden Beobachtungen in jedem Serverknoten 50A und 50B über den Anwendungsserver-Cluster 50 durch ein gemeinsames Ereignissteuermodul 106 in eine einzige eindeutige Beobachtung über der gesamten Anwendungsserver-Cluster 50 kombiniert und gefiltert. Weitere Arten von Filterung können in jedem Serverknoten 50A und 50B durchgeführt werden. Beispielsweise fügt eine Konfiguration eines Beispiel-Cluster-Filtersystems 100 ein Einsatzstellen-basierendes Filtermodul 104 in jedem Serverknoten 50A und 50B hinzu., In einigen Konfigurationen wird eine zusätzliche Filterung in den Serverknoten 50 bereitgestellt. Beispielsweise enthalten der Serverknoten 50A und 50B jeweils eine Standort(d. h., geografische)-basierende Filterung 104. Somit kann, wenn eine Organisation Serverknoten bei mehreren unterschiedlichen Läden und/oder Lagern besitzt, und innerhalb jedes Ladens oder Lagers eine Einsatzstelle für jedes an unterschiedlichen Eingangstoren und/oder jedem Tisch, an dem Daten mittels ADA-Geräten gesammelt werden, erfasste Element besitzt, eine Filterung 104 auf der Basis dieser Einsatzstellen vorgesehen werden. Eine Einsatzstellen-basierende Filterung 104, die anders als die Doppelbeoachtungsfilterung 102 filtert, ist jedoch nicht erforderlich, um die vorliegende Erfindung praktisch durchzuführen.
  • Beispielsweise werde angenommen, dass ein RFID-Etikett dazu verwendet wird, um eine Kiste mit Ersatzteilen zu identifizieren und zu kennzeichnen. Diese Kiste wird einmal an der Einsatzstelle "A" und einmal an einer anderen Einsatzstelle "B" beobachtet, wodurch zwei Doppel-RFID-Beobachtungen für dieses RFID-Etikett erzeugt werden. RFID-Lesegeräte 52 sind an jedem Einsatzstelle "A" und "B" vorgesehen. Die Beobachtungen des RFID-Etiketts an jeder Einsatzstelle durchlaufen das Intranet 40, bevor sie bei dem Netzverkehrsverwalter 42 ankommen, der sie zu den RFID-Anwendungsservern 50 sendet. Möglicherweise können mehrere RFID-Beobachtungen an unterschiedliche Anwendungsserver-Knoten 50A und 50B selbst dann gesendet werden, wenn die Kiste mit dem RFID-Etikett die Einsatzstelle nicht wechselt, sondern stattdessen in der Nähe eines RFID-Lesegerätes verbleibt. Somit können die Serverknoten 50A und 50B jeweils doppelte RFID-Beobachtungen für dieselbe Kiste an derselben Einsatzstelle empfangen. Es werde angenommen, dass die RFID für diese Kiste "1023 2044" ist, die möglicherweise mehrmals durch RFID-Lesegeräte an den Einsatzstellen "A" und "B" beobachtet wird. Gemäß 2 werden an jeden Serverknoten 50A und 50B (und beliebige andere Server) gesendet Duplikate bei den Duplikatbeobachtungsfiltern 102 in jedem derartigen Server ausgefiltert. Somit besteht nur ein einziger Bezug auf RFID-"1023 2044" in jedem Serverknoten z. B. 50A und 50B.
  • Derartige Konfigurationen stellen auch eine weitere Filterung bereit, wie z. B. eine Einsatzstellen-basierende Filterung 104 in einem oder mehreren Serverknoten 50A, 50B usw. Eine derartige weitere Filterung kann vor oder nach einer Doppelbeobachtungsfilterung 102 oder parallel dazu abhängig von dem Dienst, für den der Server eingesetzt wird, erfolgen. Jedoch werden Filter 102 und 104 eingesetzt, bevor Daten an die gemeinsame Ereignissteuerung 106 gesendet werden, die gefilterte Daten aus einem oder mehreren Serverknoten 50A, 50B, usw. in Anwendungsserver-Clustern 50 aufnimmt und diese Daten in eine einzige Lesebeobachtung filtert.
  • Wenn eine Menge an sich aus ADA-Beobachtungen ergebendem Verkehr über dem Intranet 40 stattfindet (kommt häufig in ADA-Systemen vor), und der Netzverkehrsverwalter 42 diese Beobachtungen an unterschiedliche Intranet-Anwendungsserver-Knoten 50A, 50B usw. sendet, wird eine eindeutige Beobachtung von dem Server-Cluster 50 gesendet. Wenn diese Beobachtungen von Back-End-Servern 48A, 48B beispielsweise in einem Intranet-Nicht-ADA-Server-Cluster 48 benötigt werden, analysiert die gemeinsame Ereignissteuerung 106 die herauskommenden Beobachtungen und führt wenigstens eine Filterungsprüfung durch, um sie auf eine einzige Beobachtung herunterzufiltern.
  • Ein Protokollgenerator oder ein gemeinsames Benachrichtigungssystem 108 im Anwendungsserver-Cluster 50 wird verwendet, um beispielsweise Beobachtungen an Nicht-ADA-Anwendungsserver-Knoten 48A und 48B zu senden. Nur ein Knoten 48A oder 483, der die Beobachtungen aus dem Cluster-basierendem Filter empfängt, sendet sie an ein Back-End-System 48C, das beispielsweise ein Mainframe-Computer ist. Das Back-End-System 48C kann somit eine Einsatzstelle für jedes Teil angeben, ohne Doppelaufzeichnungen für dieses Teil zu erzeugen.
  • Metadaten können in einigen Konfigurationen der vorliegenden Erfindung in jeder Beobachtung mit eingeschlossen sein, wie z. B. Information über den Zeitpunkt, an dem die Beobachtung durch das ADA-Gerät gemacht wurde, und wo die Beobachtung gemacht wurde. Somit können, wenn ein Lesegerät in einem Eingangsbereichstor vorhanden ist, die Metadaten die IP-Adresse des Lesegerätes enthalten, aus den deren Einsatzstelle, wie z. B. "Eingangstor Nummer 1 bei Torrid Heigths, NM" festgestellt werden kann. Die Adresse des IP-Lesegerätes wird zusammen mit einer Etikett-ID, einem Zeitstempel (wenn er gelesen wurde) und falls erforderlich, zusätzlicher Einsatzinformation übertragen. Die Doppelbeobachtungsfilterung ist in einigen Konfigurationen Zeit-sensitiv, so dass die momentane Einsatzstelle eines Teils genau aus dem zuletzt Gelesenen ermittelt werden kann.
  • Obwohl nur zwei ADA-Anwendungsserver-Knoten 50A und 50B in der vorstehenden Beispielkonfiguration verwendet werden, dürfte es offensichtlich sein, dass Konfigurationen der vorliegenden Erfindung skalierbar sind und mit noch größeren Vorteilen mit größeren Anzahlen von ADA-Serverknoten (z. B. einem halben Dutzend oder mehr) und auch mit zusätzlichen Nicht-ADA-Serverknoten verwendet werden können. Die gemeinsa me Ereignissteuerung stellt sicher, dass jedes Mal nur eine eindeutige Beobachtung aufgezeichnet wird.
  • Obwohl die Erfindung in Form verschiedener spezifischer Ausführungsformen beschrieben wurde, wird der Fachmann auf dem Gebiet erkennen, dass die Erfindung mit Modifikationen innerhalb des Erfindungsgedankens und Schutzumfangs der Ansprüche in die Praxis umgesetzt werden kann.

Claims (10)

  1. Cluster-Filtervorrichtung, aufweisend: mehrere ADA-Geräte (52) an mehreren Einsatzstellen; einen Anwendungsserver-Cluster (50) mit mehreren Anwendungsserver-Knoten (50A, 50B), wovon jeder ein Doppelbeobachtungsfilter (102) aufweist, das dafür konfiguriert ist, doppelte ADA-Beobachtungen aus dem Anwendungsserver zu entfernen; einen Netzverkehrsverwalter (42), der mit den mehreren ADA-Geräten kommuniziert und dafür konfiguriert ist, Verkehr aus den mehreren ADA-Geräten auf die mehreren Anwendungsserver-Knoten zu verteilen; und eine gemeinsame Ereignissteuerung (106), die dafür konfiguriert ist, doppelte ADA-Beobachtungen zwischen unterschiedlichen Anwendungsserver-Knoten in dem Anwendungsserver-Cluster auszufiltern.
  2. Vorrichtung nach Anspruch 1, das ferner ein gemeinsam Benachrichtigungssystem (108) aufweist, das dafür konfiguriert ist, ein Protokoll zum Senden von Beobachtungen an einen Intranet-Nicht-ADA-Anwendungsserver-Knoten (48A, 48B), der Beobachtungen anfordert, zu erzeugen.
  3. Vorrichtung nach Anspruch 1, die dafür konfiguriert ist, doppelte Beobachtungen bei jedem RFID-Anwendungsserver- Knoten (50A, 50B) auszufiltern, sobald RFID-Beobachtungen empfangen werden.
  4. Vorrichtung nach Anspruch 3, die dafür konfiguriert ist, doppelte Beobachtungen zwischen den mehreren Anwendungsserver-Knoten (50) als Antwort auf eine Anforderung einer Beobachtung durch einen Nicht-ADA-Anwendungsserver (48A, 48B) auszufiltern.
  5. Vorrichtung nach Anspruch 1, die dafür konfiguriert ist, ADA-Beobachtungen über ein Intranet (40) zu empfangen.
  6. Vorrichtung nach Anspruch 1, die ferner einen Verkäufer-Backbone (22) aufweist und ferner dafür konfiguriert ist, ADA-Beobachtungen über einen Verkäufer-Backbone zu empfangen.
  7. Vorrichtung nach Anspruch 1, die dafür konfiguriert ist, ADA-Beobachtungen über das Internet (18) zu empfangen.
  8. Vorrichtung nach Anspruch 1, die ferner ein zusätzliches Filter für Beobachtungen bei jedem Anwendungsserver-Knoten (50A, 50B) aufweist.
  9. Vorrichtung nach Anspruch 1, die dafür konfiguriert ist, ADA-Geräte (52) mit einer bestimmten Häufigkeit abzufragen, wobei wiederum die ADA-Geräte Beobachtungen zurücksenden.
  10. Vorrichtung nach Anspruch 1, die dafür konfiguriert ist, asynchron ADA-Beobachtungen über ein Netzwerk von den mehreren ADA-Geräten (52) zu empfangen.
DE102007062833A 2006-12-22 2007-12-21 Verfahren und Vorrichtung für Cluster-Filterung in einer RFID-Infrastruktur Withdrawn DE102007062833A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/615,114 US7685274B2 (en) 2006-12-22 2006-12-22 Method and apparatus for clustered filtering in an RFID infrastructure
US11/615,114 2006-12-22

Publications (1)

Publication Number Publication Date
DE102007062833A1 true DE102007062833A1 (de) 2008-06-26

Family

ID=39048114

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007062833A Withdrawn DE102007062833A1 (de) 2006-12-22 2007-12-21 Verfahren und Vorrichtung für Cluster-Filterung in einer RFID-Infrastruktur

Country Status (5)

Country Link
US (1) US7685274B2 (de)
JP (1) JP5156354B2 (de)
CA (1) CA2613761A1 (de)
DE (1) DE102007062833A1 (de)
GB (1) GB2445084B (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270596A1 (en) * 2007-04-25 2008-10-30 Mark Frederick Wahl System and method for validating directory replication
US8786495B2 (en) * 2010-07-14 2014-07-22 Zebra Enterprise Solutions Corp. Frequency channel diversity for real-time locating systems, methods, and computer program products
US8887263B2 (en) * 2011-09-08 2014-11-11 Mcafee, Inc. Authentication sharing in a firewall cluster
IN2014CN03719A (de) * 2011-11-23 2015-07-03 Koninkl Philips Nv
US8812588B2 (en) * 2012-05-18 2014-08-19 Heartspring, Inc. Computer program, method, and system for collecting and analyzing data for special needs children
US9047196B2 (en) 2012-06-19 2015-06-02 Concurix Corporation Usage aware NUMA process scheduling
US8700838B2 (en) 2012-06-19 2014-04-15 Concurix Corporation Allocating heaps in NUMA systems
US9575813B2 (en) 2012-07-17 2017-02-21 Microsoft Technology Licensing, Llc Pattern matching process scheduler with upstream optimization
US9043788B2 (en) 2012-08-10 2015-05-26 Concurix Corporation Experiment manager for manycore systems
US8656135B2 (en) 2012-11-08 2014-02-18 Concurix Corporation Optimized memory configuration deployed prior to execution
US8607018B2 (en) 2012-11-08 2013-12-10 Concurix Corporation Memory usage configuration based on observations
US8656134B2 (en) 2012-11-08 2014-02-18 Concurix Corporation Optimized memory configuration deployed on executing code
US20130227529A1 (en) 2013-03-15 2013-08-29 Concurix Corporation Runtime Memory Settings Derived from Trace Data
US12061944B1 (en) * 2022-06-21 2024-08-13 Amazon Technologies, Inc. De-duplicating redundant data for data aggregation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805785A (en) * 1996-02-27 1998-09-08 International Business Machines Corporation Method for monitoring and recovery of subsystems in a distributed/clustered system
US6236978B1 (en) * 1997-11-14 2001-05-22 New York University System and method for dynamic profiling of users in one-to-one applications
US6449734B1 (en) * 1998-04-17 2002-09-10 Microsoft Corporation Method and system for discarding locally committed transactions to ensure consistency in a server cluster
US6718486B1 (en) * 2000-01-26 2004-04-06 David E. Lovejoy Fault monitor for restarting failed instances of the fault monitor
US20020040389A1 (en) * 2000-10-03 2002-04-04 Wirespring Technologies, Inc. System and method for remotely-managed content distribution network
US7039916B2 (en) * 2001-09-24 2006-05-02 Intel Corporation Data delivery system for adjusting assignment of connection requests to nodes based upon the tracked duration
US6938091B2 (en) * 2002-03-08 2005-08-30 Hewlett-Packard Development Company, L.P. Static end to end retransmit apparatus and method
US6970070B2 (en) * 2003-05-08 2005-11-29 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices
TWI244639B (en) * 2004-05-24 2005-12-01 Mediatek Inc Method and device for identifying an optical disc
US7512675B2 (en) * 2004-05-28 2009-03-31 Alcatel-Lucent Usa Inc. Cleaning and removing duplicated unique identifiers from remote network nodes
US8217756B2 (en) * 2004-09-01 2012-07-10 Microsoft Corporation Rule-based filtering and alerting
US7161489B2 (en) * 2004-09-09 2007-01-09 The Gillette Company RFID system performance monitoring
US7551081B2 (en) * 2004-11-10 2009-06-23 Rockwell Automation Technologies, Inc. Systems and methods that integrate radio frequency identification (RFID) technology with agent-based control systems
US7317394B2 (en) * 2005-01-04 2008-01-08 Rfcyber Corp. System for developing and deploying radio frequency identification enabled software applications
KR20060117505A (ko) 2005-05-11 2006-11-17 인하대학교 산학협력단 비공유 공간 데이터베이스 클러스터에서 확장성 해싱을이용한 클러스터 로그 기반의 회복 방법
US7495568B2 (en) * 2005-08-22 2009-02-24 Bea Systems, Inc. JMX administration of RFID edge server
US7394377B2 (en) * 2005-08-22 2008-07-01 Bea Systems, Inc. RFID edge server with security plug-ins

Also Published As

Publication number Publication date
GB0724425D0 (en) 2008-01-30
US7685274B2 (en) 2010-03-23
GB2445084B (en) 2011-04-20
CA2613761A1 (en) 2008-06-22
GB2445084A (en) 2008-06-25
US20080155090A1 (en) 2008-06-26
JP2008263581A (ja) 2008-10-30
JP5156354B2 (ja) 2013-03-06

Similar Documents

Publication Publication Date Title
DE102007062833A1 (de) Verfahren und Vorrichtung für Cluster-Filterung in einer RFID-Infrastruktur
DE60215002T2 (de) Verfahren und system für effiziente verteilung von netzwerk-ereignisdaten
DE69413104T2 (de) Anordnung und Verfahren zur Überwachung von Tafeln von einfachen Netzverwaltungsprotokollen
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
EP0632617B1 (de) Verfahren und Einrichtung zur Unterstützung des Netzwerkmanagements
DE69832002T2 (de) Übertragungssystem und Übertragungsverfahren,Empfangssystem und Empfangsverfahren
DE60214862T2 (de) Methode für die verbesserte verwaltung von einer ereignisdatenbasis und system für ereignismeldung in einem netzwerk
DE60308700T2 (de) Dynamische fernkonfiguration eines webservers zur bereitstellung von kapazität auf anfrage
DE60014645T2 (de) Datensicherungsvorrichtung für eine internet-server-sitzung
DE69720857T2 (de) Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation
DE69628718T2 (de) Netzwerk - Topologie-Verwaltungssystem
DE602005004334T2 (de) Nms zur Verarbeitung von Multi-Server Ereignissen
DE60111072T2 (de) Verfahren und vorrichtung zur parallelen nachrichtenübermittlung in echtzeit von dateisegmentierten
DE69938160T2 (de) Verfahren und Vorrichtung zur Verwaltung von Netzwerken und Anlagen
DE602005001965T2 (de) Methodologie und Protokolle für Hochgeschwindigkeitsverkehrmessung und Analyse
DE10049504B4 (de) Verfahren und System zur tranparenten Unterstützung von entfernten Eingabe-/Ausgabeeinrichtungen in einem Prozeßsteuersystem
DE69924950T2 (de) Verfahren und Programmspeichereinrichtung zur Aktualisierung einer Liste von Netzwerkelementen
DE602005002953T2 (de) Verfahren zum überwachen einer vergleichslast für server
DE112004000271T5 (de) Datenerfassung,-bündelung und -optimierung auf der Basis offener Netze zum Gebrauch in Prozess-Steuersystemen
DE10392438T5 (de) Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen
WO2008071448A1 (de) Computerimplementiertes system zur analyse, verwaltung, beherrschung, bewirtschaftung und überwachung einer komplexen hardware-/softwarearchitektur
DE10328357A1 (de) Netzwerkschnittstellen-Verwaltungssystem und Verfahren hierfür
DE10337144A1 (de) Verfahren zur Aufzeichnung von Ereignis-Logs
DE112005001995T5 (de) Computeranordnung und Verfahren zum Anbieten von Diensten für Benutzer über ein Netzwerk
DE602004006224T2 (de) Verfahren und Vorrichtung zur Datensynchronisierung eines verteilten Datenbanksystems

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140701