JP5156354B2 - Rfidインフラストラクチャにおけるクラスタ化フィルタリングの方法および装置 - Google Patents

Rfidインフラストラクチャにおけるクラスタ化フィルタリングの方法および装置 Download PDF

Info

Publication number
JP5156354B2
JP5156354B2 JP2007319114A JP2007319114A JP5156354B2 JP 5156354 B2 JP5156354 B2 JP 5156354B2 JP 2007319114 A JP2007319114 A JP 2007319114A JP 2007319114 A JP2007319114 A JP 2007319114A JP 5156354 B2 JP5156354 B2 JP 5156354B2
Authority
JP
Japan
Prior art keywords
ada
application server
observations
filtering device
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007319114A
Other languages
English (en)
Other versions
JP2008263581A (ja
Inventor
ジョン・ティー・ラシン
サパン・シャー
ダーシャン・カランディカール
ヒマンシュ・バルティー
ヴィラル・シャー
ヨゲシュワル・パディイェグルジャー
ダナンジェイ・カトレ
アクシャイ・ハッタンガディ
ジュリアン・チャルタースキー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of JP2008263581A publication Critical patent/JP2008263581A/ja
Application granted granted Critical
Publication of JP5156354B2 publication Critical patent/JP5156354B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Primary Health Care (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、主として、無線認証(Radio Frequency Identification)(RFID)が使用可能なインフラストラクチャに関するが、自動データ収集(Automated Data Acquisition:ADA)を扱う任意のインフラストラクチャを対象とし、より具体的には、そのようなインフラストラクチャにおいて重複観察結果データをフィルタリングする方法および装置に関する。
企業を、複数の事業単位からなる組織体として定義できる。そして、それらの事業単位は、複数の現場を有することが可能であり、各現場は、複数の所在地を有することが可能である。ADAが使用可能な、少なくとも1つの既知の企業用インフラストラクチャが提供するアーキテクチャでは、企業内の様々な場所に配備されたエッジサーバが、データを取り込み、フィルタリングされたデータを、企業アプリケーションと対話する1つまたは複数の企業サーバに渡す。負荷を平衡させ、1つのネットワークパスが情報で過負荷にならないようにするために、エッジ企業サーバの階層構造を拡張することが可能である。
現在では、フィルタリングおよびデータ洗浄の処理を行い、関係のある、インテリジェントにフィルタリングされた情報だけを上流システムに渡す、新しい機能性を有するADA装置が開発中である。このような装置を使用すると、企業レベルでのフィルタリングをほとんど(あるいはまったく)必要とせずに、ネットワークトラフィックを低減することができる。しかしながら、企業ソフトウェアはやはり必要である。フィルタリング以外にも、データ収集、フォーマッティング、および種々のビジネスルールに基づくイベント生成などのタスクを、実施したり、かつ/またはバックエンド企業アプリケーションに送られるデータに適用したりしなければならないからである。さらに、(RFIDを含む)既知の現行のADAアーキテクチャは、クラスタ化環境をサポートしない。クラスタ化環境は、同じ専用ソフトウェアを有し、足並みを揃えてデータ処理ニーズの負荷を共有する複数のサーバからなるアーキテクチャである。
アプリケーションによっては、RFIDの前にクラスタ化フィルタリングが必要になる可能性があることは、以前には知られていなかった。さらに、RFID市場は、エッジ企業インフラストラクチャを指向しているため、クラスタ化環境の集中型ソフトウェアでクラスタ化フィルタリングが必要になることは、予見されていなかった。
少なくとも1つの既知の従来型構成では、RFIDミドルウェアは、種々の装置(RFIDリーダ、アクティブセンサ、および/またはPLC装置などが含まれるが、これらに限定されない)からデータ(以下、「RFID観察結果」と称する)を受け取る(以下では、これらのタイプの装置のそれぞれを、単純に「RFIDリーダ」と称するが、これによって一般性は失われないものとする)。これらのRFID観察結果は、異なる2つのモードの一方または両方で受け取られることが可能である。
対話型(要求/応答)モードでは、RFIDリーダは、非RFIDアプリケーションサーバノード(すなわち、RFIDリーダから直接受け取ったRFID観察結果を処理することに特化されていないノード)上で動作するミドルウェアによって、選択された頻度でポーリングされる。これに対し、RFIDリーダは、RFID観察結果の詳細を返す。各ノードに同一モジュールが配備された、非RFIDアプリケーションサーバノードのクラスタにおいては、各非RFIDアプリケーションサーバノードが、RFIDリーダを選択的にポーリングして、RFID観察結果情報をフェッチし、それらに対してさらなるフィルタリングを行うことが可能である。
非同期モードでは、ミドルウェアがRFIDリーダにまったくコマンドを送らずに、RFIDリーダがRFID観察結果を送る。このモードでは、RFIDリーダが、観察結果情報を、1つまたは複数の負荷平衡装置に送る。そして負荷平衡装置は、その要求を、設定されたルールに従って、RFIDアプリケーションサーバクラスタ内のRFIDアプリケーションサーバノードに転送する。
米国特許第7,161,489号 米国特許第6,970,070号 米国特許第6,938,091号 米国特許第6,718,486号 米国特許第6,449,734号 米国特許第6,236,978号 米国特許第5,805,785号 米国特許出願公開第2005/0259525号
いずれの場合も、クラスタ内の複数のアプリケーションサーバノードが、フィルタリングされていないRFID観察結果をRFIDリーダから受け取る可能性がある。従来の方法では、各RFIDアプリケーションサーバノードが、RFID観察結果を独自にフィルタリングし、フィルタリングされたRFID観察結果を、対応する非RFIDアプリケーションサーバノードで動作しているバックエンドアプリケーションに送る。この動作の結果として、多くの場合は、バックエンドアプリケーションが多数の重複したRFID観察結果を受け取ることになる。これは、各RFIDアプリケーションサーバノードが、他のすべてのRFIDアプリケーションサーバノードと無関係に読み出しデータをフィルタリングしているためである。同様に、RFID観察結果をメモリからパージする場合は、その観察結果情報を受け取ったすべてのインスタンスのメモリから、その観察結果情報がパージされたことを確認しなければならない。
したがって、一態様では、本発明のいくつかの構成が、アプリケーションサーバクラスタ内の複数のアプリケーションサーバノードを含むデータベースへの重複データエントリを除去する方法を提供する。この方法は、複数の場所にある複数のADA装置(以下では、ADA装置は、バーコードスキャナ、光センサ、RFIDリーダなどの、データ収集を実施する任意の装置である)を使用してアイテムを追跡することと、ネットワーク全体にわたる複数の観察結果を、複数のADA装置から受け取ることと、観察結果がアプリケーションサーバクラスタの異なる複数のアプリケーションサーバノードに送られるように、複数の観察結果を含むデータ通信の負荷を平衡させることと、を含む。この方法はさらに、各アプリケーションサーバノードにおいて重複観察結果をフィルタリングすることと、複数のアプリケーションサーバノードの間の重複観察結果を別々にフィルタリングすることと、を含む。
別の態様では、本発明のいくつかの構成が、クラスタ化フィルタリング装置を提供する。クラスタ化フィルタリング装置は、複数の場所にある複数のADA装置と、各アプリケーションサーバノードが、アプリケーションサーバから重複観察結果を除去するように構成された重複観察結果フィルタを備える、複数のアプリケーションサーバノードを備えるアプリケーションサーバクラスタと、複数のADA装置および/またはこれらの装置を制御するソフトウェアと通信し、複数のADA装置からのトラフィックを複数のアプリケーションサーバノードに分散させるように構成された、ネットワークトラフィックマネージャと、アプリケーションサーバクラスタ内の異なる複数のアプリケーションサーバノードの間の重複観察結果をフィルタリングするように構成された共有イベントコントローラと、を含む。
本発明のいくつかの構成は、クラスタ内のすべてのノードからのデータを、(たとえば、データベーステーブルを備えるか、すべてのノードに共通の、クラスタ内のアプリケーションサーバ間の共有オブジェクトを備えることが可能な)1つの共有ターゲットに整理統合することを可能にすることを理解されたい。このターゲットは、重複観察結果情報をどの個別ノードからも受け取れないように、情報をホストすることが可能である。異なる複数のノードにまたがって、観察結果の一意性が維持される。
前述の要約、ならびに、以下の、本発明の特定の実施形態の詳細説明は、添付図面と併せて読まれることにより、よりよく理解されるであろう。図面が各種実施形態の機能ブロック図を示している場合、それらの機能ブロックは、必ずしも、ハードウェア回路間の区切りを表すものではない。
本明細書で用いられているように、数詞なく単数形で列挙される要素またはステップは、複数の前記要素またはステップを除外することが明示的に指定されない限り、複数の前記要素またはステップを除外しないものとして理解されたい。さらに、本発明の「一実施形態」への参照は、列挙された特徴を同様に組み込む別の実施形態の存在を除外するとして解釈されるものではないとする。さらに、そうでないことが明示的に指定されない限り、特定の特性を有する要素または複数の要素を「備える」または「有する」実施形態は、その特性を有しない別のそのような要素を含むことが可能である。
本明細書で用いられているように、用語「非同期モード」は、たとえば、RFIDタグを有するボックスが、倉庫内の、RFIDリーダのレンジ内に置かれている間、観察結果の読み取りが何度も繰り返されるように、ADA装置が常に動作していることを意味する。
本発明の各種構成は、クラスタ環境において負荷平衡およびフェイルオーバーのメカニズムを利用する。様々な負荷平衡および/またはフェイルオーバーのメカニズムのうちの任意のものを用いることが可能であり、同様に、様々なアプリケーションサーバのうちの任意のものを用いることが可能である。
本発明の各種構成の技術的作用は、クラスタ内の各アプリケーションサーバノードで処理された複数のADA観察結果をフィルタリングすることと、整理統合された観察結果をバックエンドアプリケーションに渡すことである。クラスタのすべてのノードからの複数のデータ観察結果が、データベーステーブルを備えるか、すべてのサーバノードに共通の、クラスタ内のアプリケーションサーバ間の共有オブジェクトを備える、1つの共有ターゲットに整理統合される。この共有ターゲットは、個々のサーバノードのどれからも重複観察結果が許可されないように、観察結果をホストする。各サーバノードは、共有オブジェクトの更新を試行することが可能である。別のサーバノードからの観察結果が共有オブジェクトにおいて既に利用可能である場合、その観察結果情報は、追加されるのではなく、更新される。このようにして、クラスタの、異なる複数のサーバノードの間で、観察結果の一意性が維持される。更新された観察結果は、共有オブジェクトを介して、他のモジュールからも利用可能になる。
図1を参照すると、本発明のいくつかの構成は、組織によって、ITインフラストラクチャ10と連係して最適利用されることが可能である。ITインフラストラクチャ10は、たとえば、ネットワークバックボーン(インターネット18など)を介して外部コンピュータ(12、14、および16など)に接続されることが可能である。外部コンピュータ12、14、および16は、情報ソース(たとえば、GOOGLE(登録商標)検索エンジン)のような外部サーバであることが可能である。外部コンピュータ12は、ITインフラストラクチャ10内の他のコンピュータに情報を配信することが可能である。インフラストラクチャバックボーン20が、インターネット18との接続性を与える。1つまたは複数のベンダバックボーン22が、1つまたは複数の利益共有パートナ、1つまたは複数の共同企業体、または他の信頼される1つまたは複数のパートナに、ITインフラストラクチャ10の内部の情報へのアクセスを許可する。ベンダバックボーン22は、インフラストラクチャバックボーン20よりセキュリティを強化していなければならないが、本発明のすべての構成においてセキュリティがさらに強化されなければならないわけではない。1つまたは複数のベンダサーバ24が、ベンダバックボーン22を介して、ITインフラストラクチャ10内のコンピュータと通信することが可能である。
ファイアウォール26、28、30、および32のような、1つまたは複数のファイアウォールを設けることが可能である。本発明の(必ずしもすべての構成ではない)いくつかの構成では、ファイアウォール26、28、30、および32の一部が、アウトバウンドトラフィックだけを処理するように制限されることが可能であり、かつ/または、それらのファイアウォールの一部が、インバウンドトラフィックだけを処理するように制限されることが可能である。たとえば、ITインフラストラクチャ構成10では、ファイアウォール26および28は、アウトバウンドトラフィックだけを処理するように制限され、ファイアウォール30および32は、インバウンドトラフィックおよびアウトバウンドトラフィックを処理する。ITインフラストラクチャ10の構成によっては、管理を簡単にするために、複数のファイアウォールが互いに通信して、34、36、および38のような通信回線を通る着信トラフィックおよび発信トラフィックを監視する。たとえば、監視対象トラフィックに関する統計情報が、イントラネットバックボーン40(たとえば、ギガビットバックボーン)を介してネットワークトラフィックマネージャ42に送られ、ネットワークトラフィックマネージャ42は、トラフィック負荷を、ファイアウォール26、28、30、および32に分散させるように動作する。
ITインフラストラクチャ構成10は、任意で、イントラネットWebサーバ44およびインターネットLDAP(ライトウェイトディレクトリアクセスプロトコル)サーバ46を有することも可能である。
本発明の構成では、RFID、自動ID(AID)、およびデジタルI/O装置52(以下では、一般性を失うことなく、便宜のためのみ、ADA装置52と称する)に照会することが可能なバックエンドアプリケーションをホストするために、非ADAアプリケーションサーバ48を用いる。さらに、イントラネットADAアプリケーションサーバ50が含まれる。図1を参照すると、本発明の構成は、ADA装置52をインターネット18上またはベンダバックボーン22上に配置することを可能にする。しかしながら、セキュリティ上の理由から、多くの組織は、非ADAアプリケーションサーバ48、ADAアプリケーションサーバ50、およびADA装置52の場所を、その組織の自前のファイアウォールの内側に限定することが見込まれる。
図2に示すように、本発明のいくつかの構成では、クラスタ化フィルタリングシステム100が、ADA装置52、ネットワークトラフィックマネージャ42、アプリケーションサーバクラスタ50、および非ADAアプリケーションサーバ48を備えることが可能である。ADA装置52は、非同期モードでネットワークトラフィックマネージャ42と通信するか、要求/応答モードでアプリケーションサーバクラスタ50と通信し、クラスタ化フィルタリングソフトウェアが、クラスタ50の1つまたは複数のサーバノードにおいて(たとえば、サーバノード50Aおよび50Bにおいて)ホストされる。サーバノード50Aおよび50Bのそれぞれにおいて、重複観察結果フィルタリングソフトウェアモジュール102が実行される。モジュール102は、各サーバノード(ここでの例では50Aおよび50B)からの読み出しをフィルタリングして、サーバノードごとに一意の観察結果にする。サーバノード50Aおよび50Bは、1秒あたり複数の観察結果を各サーバノードに送ることが可能なADA装置52から、観察結果を取得する。高速で、かつ同時に動作している多数の装置から生み出される負荷(ならびに、ITインフラストラクチャ10によって処理される他のすべてのデータ)は、ネットワークトラフィックマネージャ42によって平衡される。ネットワークトラフィックマネージャ42は、1秒あたり複数の観察結果を、複数のサーバノード(ここでの例では)50Aおよび50Bに、潜在的に分割することが可能である。
各サーバノード50Aおよび50Bに対して、重複観察結果フィルタリングモジュール102は、別々のサーバノード50Aおよび50Bへの重複RFID観察結果を取得し、それらの重複観察結果をフィルタリングして、各サーバノード50Aおよび50B向けの1つの観察結果にする。
サーバノード50A内の重複観察結果がフィルタリングされて取り除かれていて、サーバノード50B内の重複観察結果もフィルタリングされて取り除かれていても、サーバノード50Aおよび50Bの間で観察結果が重複している可能性が残っている。したがって、共有イベントコントローラモジュール106によって、各サーバノード50Aおよび50B内の観察結果が一緒にされ、アプリケーションサーバクラスタ50全体にわたってフィルタリングされて、アプリケーションサーバクラスタ50全体での1つの一意の観察結果が得られる。他のタイプのフィルタリングも、各サーバノード50Aおよび50Bにおいて実施可能である。たとえば、例示的クラスタフィルタリングシステム100の構成では、各サーバノード50Aおよび50B内にロケーションベースフィルタリングモジュール104が追加される。
構成によっては、サーバノード50内で追加のフィルタリングが行われる。たとえば、サーバノード50Aおよび50Bは、それぞれ、ロケーション(すなわち、地理)ベースフィルタリング104を含む。したがって、組織が、複数の異なる店舗および/または倉庫にサーバノードを有し、各店舗または倉庫内で、異なる複数のドックドアおよび/または各テーブルにおいて各アイテムのロケーションがスキャンされ、そこでADA装置によってデータが収集される場合、それらのロケーションに基づいてフィルタリング104を設けることが可能である。しかしながら、本発明を実施するためには、重複観察結果フィルタリング102があれば、そのほかにロケーションベースフィルタリング104がある必要はない。
たとえば、予備部品のボックスを識別および参照するためにRFIDタグを使用する場合を考える。このボックスは、ロケーション「A」で一度観察され、別の場所「B」で一度観察されたため、そのRFIDタグについて、2つの重複RFID観察結果が得られている。各ロケーション「A」および「B」には、RFIDリーダ52が設けられている。各ロケーションにおけるRFIDタグの観察結果は、イントラネット40をトラバースしてから、ネットワークトラフィックマネージャ42に到達し、ネットワークトラフィックマネージャ42は、その観察結果を、RFIDアプリケーションサーバ50に送る。場合によっては(RFIDタブの付いたボックスが、ロケーションを変えずに、単にRFIDリーダのそばにとどまっている場合でも)、複数のRFID観察結果が、別々のアプリケーションサーバノード50Aおよび50Bに送られる可能性がある。したがって、サーバノード50Aおよび50Bは、それぞれ、同じロケーションにある同じボックスについての重複RFID観察結果を受け取る可能性がある。このボックスのRFIDが「1023 2044」であるとする。これは、ロケーション「A」および「B」において、RFIDリーダによって、場合によっては複数回、観察される。図2を参照すると、各サーバノード50Aおよび50B(および他のすべてのサーバ)に送られた重複観察結果が、そのようなサーバのそれぞれにおける重複観察結果フィルタ102において、フィルタリングされて取り除かれる。したがって、各サーバノード(たとえば、50Aおよび50B)には、RFID「1023 2044」への1つの参照だけが存在する。
構成によっては、1つまたは複数のサーバノード50A、50B、その他におけるロケーションベースフィルタリング104のような、他のフィルタリングも行われる。そのような他のフィルタリングは、サーバが配備される目的のサービスに応じて、重複観察結果フィルタリング102の前または後に、あるいは、重複観察結果フィルタリング102と並行して、行われることが可能である。しかしながら、フィルタ102および104は、データが共有イベントコントローラ106に送られる前に配備され、共有イベントコントローラ106は、アプリケーションサーバクラスタ50内の1つまたは複数のサーバノード50A、50B、その他からのフィルタリングされたデータを入力され、このデータをフィルタリングして、1つの読み出し観察結果とする。
ADA観察結果によるトラフィックがイントラネット40上に多数あり(ADAシステムではよく起こる)、ネットワークトラフィックマネージャ42がそれらの観察結果を異なる複数のイントラネットアプリケーションサーバノード50A、50B、その他に送っている場合は、サーバクラスタ50から一意の観察結果が送られる。これらの観察結果が、(たとえば、イントラネット非ADAサーバクラスタ48の)バックエンドサーバ48A、48Bで必要とされる場合は、共有イベントコントローラ106が、出てくる観察結果を分析し、最後のフィルタリングチェックを行って、1つの一意の観察結果を抽出する。
観察結果を、たとえば、非ADAアプリケーションサーバノード48Aおよび48Bに送るために、アプリケーションサーバクラスタ50内のプロトコルジェネレータまたは共有メッセージングシステム108が使用される。クラスタベースのフィルタから観察結果を受け取るノード48Aまたは48Bだけが、その観察結果をバックエンドシステム48C(たとえば、メインフレームコンピュータ)に送る。したがって、バックエンドシステム48Cは、部品についての重複レコードを提供せずに、その部品のロケーションを提供することが可能である。
本発明の構成によっては、各観察結果にメタデータ(たとえば、その観察結果がADA装置によって作成された時刻や、その観察が行われた場所などについての情報)を含めることが可能である。したがって、インバウンドドックドアにリーダがあれば、メタデータは、リーダのIPアドレスを含むことが可能であり、たとえば、「Torrid Heights,NMにあるインバウンドドックドア番号1」にあるドックドアのロケーションを、そのIPアドレスから突きとめることが可能である。リーダのIPアドレスは、タグID、(タグが読み取られた時刻の)タイムスタンプ、および、必要に応じて、その他のロケーション情報とともに送信される。構成によっては、重複観察結果フィルタリングは、時間に依存するので、部品の現在のロケーションを、最新の読み出しから、正確に決定することが可能である。
前述の例示的構成では、2つのADAアプリケーションサーバノード50Aおよび50Bだけを用いたが、本発明の構成がスケーラブルであって、さらに多くの(たとえば、半ダース以上の)ADAサーバノードとの使用、ならびに、さらに別の非ADAサーバノードとの使用が、さらに大いに有利に可能であることは明らかであろう。共有イベントコントローラは、毎回1つの一意の観察結果がレポートされることを保証する。
各種の具体的な実施形態に関して本発明を説明してきたが、当業者であれば、本発明が、特許請求項の趣旨および範囲から逸脱しない修正とともに実施可能であることを理解されよう。
本発明の構成を含むITインフラストラクチャの概略ブロック図である。 図1のITインフラストラクチャにおいて有効な、本発明の構成を示す概略ブロック図である。
符号の説明
10 ITインフラストラクチャ
12 外部コンピュータ
14 外部コンピュータ
16 外部コンピュータ
18 インターネット
20 インフラストラクチャバックボーン
22 ベンダバックボーン
24 ベンダサーバ
26 ファイアウォール
28 ファイアウォール
30 ファイアウォール
32 ファイアウォール
34 通信回線
36 通信回線
38 通信回線
40 イントラネットバックボーン
42 ネットワークトラフィックマネージャ
44 イントラネットWebサーバ
46 LDAP(ライトウェイトディレクトリアクセスプロトコル)サーバ
48A 非ADAアプリケーションサーバノード
48B 非ADAアプリケーションサーバノード
50 アプリケーションサーバクラスタ
50A ADAアプリケーションサーバノード
50B ADAアプリケーションサーバノード
52 ADA装置
100 クラスタフィルタリングシステム
102 観察結果フィルタリングモジュール
104 フィルタリングモジュール
106 共有イベントコントローラ
108 共有メッセージングシステム

Claims (10)

  1. 複数の場所にある複数のADA装置(52)と、
    複数のアプリケーションサーバノード(50A、50B)を備えるアプリケーションサーバクラスタ(50)であって、前記各アプリケーションサーバノードが、前記アプリケーションサーバノードから重複ADA観察結果を除去するように構成された重複観察結果フィルタ(102)を備える、アプリケーションサーバクラスタ(50)と、
    前記複数のADA装置と通信し、前記複数のADA装置からのトラフィックを前記複数のアプリケーションサーバノードに分散させるように構成された、ネットワークトラフィックマネージャ(42)と、
    前記アプリケーションサーバクラスタ内の異なる複数の前記アプリケーションサーバノードの間の重複ADA観察結果をフィルタリングするように構成された共有イベントコントローラ(106)と、を備えるクラスタ化フィルタリング装置。
  2. 観察結果を要求しているイントラネット非ADAアプリケーションサーバノード(48A、48B)に前記観察結果を送るためのプロトコルを提供するように構成された共有メッセージングシステム(108)をさらに備える、請求項1に記載のクラスタ化フィルタリング装置。
  3. 各アプリケーションサーバノード(50A、50B)において、RFID観察結果が受け取られた際に、重複観察結果をフィルタリングするように構成された、請求項1に記載のクラスタ化フィルタリング装置。
  4. 非ADAアプリケーションサーバ(48A、48B)からの、観察結果の要求に応答して、前記複数のアプリケーションサーバノード(50)の間の重複観察結果をフィルタリングするように構成された、請求項3に記載のクラスタ化フィルタリング装置。
  5. イントラネット(40)を介してADA観察結果を受け取るように構成された、請求項1に記載のクラスタ化フィルタリング装置。
  6. ベンダバックボーン(22)をさらに備え、ベンダバックボーンを介してADA観察結果を受け取るように、さらに構成された、請求項1に記載のクラスタ化フィルタリング装置。
  7. 前記インターネット(18)を介してADA観察結果を受け取るように構成された、請求項1に記載のクラスタ化フィルタリング装置。
  8. 各前記アプリケーションサーバノード(50A、50B)において、観察結果に対する追加フィルタをさらに備える、請求項1に記載のクラスタ化フィルタリング装置。
  9. ある頻度でADA装置(52)をポーリングするように構成され、ポーリングされた前記ADA装置が観察結果を返す、請求項1に記載のクラスタ化フィルタリング装置。
  10. ネットワークを介して前記複数のADA装置(52)からADA観察結果を非同期で受け取るように構成された、請求項1に記載のクラスタ化フィルタリング装置。
JP2007319114A 2006-12-22 2007-12-11 Rfidインフラストラクチャにおけるクラスタ化フィルタリングの方法および装置 Expired - Fee Related JP5156354B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/615,114 US7685274B2 (en) 2006-12-22 2006-12-22 Method and apparatus for clustered filtering in an RFID infrastructure
US11/615,114 2006-12-22

Publications (2)

Publication Number Publication Date
JP2008263581A JP2008263581A (ja) 2008-10-30
JP5156354B2 true JP5156354B2 (ja) 2013-03-06

Family

ID=39048114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007319114A Expired - Fee Related JP5156354B2 (ja) 2006-12-22 2007-12-11 Rfidインフラストラクチャにおけるクラスタ化フィルタリングの方法および装置

Country Status (5)

Country Link
US (1) US7685274B2 (ja)
JP (1) JP5156354B2 (ja)
CA (1) CA2613761A1 (ja)
DE (1) DE102007062833A1 (ja)
GB (1) GB2445084B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270596A1 (en) * 2007-04-25 2008-10-30 Mark Frederick Wahl System and method for validating directory replication
US8786495B2 (en) * 2010-07-14 2014-07-22 Zebra Enterprise Solutions Corp. Frequency channel diversity for real-time locating systems, methods, and computer program products
US8887263B2 (en) * 2011-09-08 2014-11-11 Mcafee, Inc. Authentication sharing in a firewall cluster
WO2013076611A1 (en) * 2011-11-23 2013-05-30 Koninklijke Philips Electronics N.V. Method and apparatus for configuration and control of mixer for audio system using wireless docking system
US8812588B2 (en) * 2012-05-18 2014-08-19 Heartspring, Inc. Computer program, method, and system for collecting and analyzing data for special needs children
US8700838B2 (en) 2012-06-19 2014-04-15 Concurix Corporation Allocating heaps in NUMA systems
US9047196B2 (en) 2012-06-19 2015-06-02 Concurix Corporation Usage aware NUMA process scheduling
US9575813B2 (en) 2012-07-17 2017-02-21 Microsoft Technology Licensing, Llc Pattern matching process scheduler with upstream optimization
US9043788B2 (en) 2012-08-10 2015-05-26 Concurix Corporation Experiment manager for manycore systems
US8656135B2 (en) 2012-11-08 2014-02-18 Concurix Corporation Optimized memory configuration deployed prior to execution
US8656134B2 (en) 2012-11-08 2014-02-18 Concurix Corporation Optimized memory configuration deployed on executing code
US8607018B2 (en) * 2012-11-08 2013-12-10 Concurix Corporation Memory usage configuration based on observations
US20130219372A1 (en) 2013-03-15 2013-08-22 Concurix Corporation Runtime Settings Derived from Relationships Identified in Tracer Data
US12061944B1 (en) * 2022-06-21 2024-08-13 Amazon Technologies, Inc. De-duplicating redundant data for data aggregation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805785A (en) * 1996-02-27 1998-09-08 International Business Machines Corporation Method for monitoring and recovery of subsystems in a distributed/clustered system
US6236978B1 (en) 1997-11-14 2001-05-22 New York University System and method for dynamic profiling of users in one-to-one applications
US6449734B1 (en) 1998-04-17 2002-09-10 Microsoft Corporation Method and system for discarding locally committed transactions to ensure consistency in a server cluster
US6718486B1 (en) 2000-01-26 2004-04-06 David E. Lovejoy Fault monitor for restarting failed instances of the fault monitor
US20020040389A1 (en) * 2000-10-03 2002-04-04 Wirespring Technologies, Inc. System and method for remotely-managed content distribution network
US7039916B2 (en) * 2001-09-24 2006-05-02 Intel Corporation Data delivery system for adjusting assignment of connection requests to nodes based upon the tracked duration
US6938091B2 (en) 2002-03-08 2005-08-30 Hewlett-Packard Development Company, L.P. Static end to end retransmit apparatus and method
US6970070B2 (en) 2003-05-08 2005-11-29 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices
TWI244639B (en) * 2004-05-24 2005-12-01 Mediatek Inc Method and device for identifying an optical disc
US7512675B2 (en) * 2004-05-28 2009-03-31 Alcatel-Lucent Usa Inc. Cleaning and removing duplicated unique identifiers from remote network nodes
US8217756B2 (en) * 2004-09-01 2012-07-10 Microsoft Corporation Rule-based filtering and alerting
US7161489B2 (en) 2004-09-09 2007-01-09 The Gillette Company RFID system performance monitoring
US7551081B2 (en) * 2004-11-10 2009-06-23 Rockwell Automation Technologies, Inc. Systems and methods that integrate radio frequency identification (RFID) technology with agent-based control systems
US7317394B2 (en) * 2005-01-04 2008-01-08 Rfcyber Corp. System for developing and deploying radio frequency identification enabled software applications
KR20060117505A (ko) 2005-05-11 2006-11-17 인하대학교 산학협력단 비공유 공간 데이터베이스 클러스터에서 확장성 해싱을이용한 클러스터 로그 기반의 회복 방법
US7495568B2 (en) * 2005-08-22 2009-02-24 Bea Systems, Inc. JMX administration of RFID edge server
US7394377B2 (en) * 2005-08-22 2008-07-01 Bea Systems, Inc. RFID edge server with security plug-ins

Also Published As

Publication number Publication date
GB2445084A (en) 2008-06-25
US7685274B2 (en) 2010-03-23
CA2613761A1 (en) 2008-06-22
JP2008263581A (ja) 2008-10-30
DE102007062833A1 (de) 2008-06-26
GB2445084B (en) 2011-04-20
US20080155090A1 (en) 2008-06-26
GB0724425D0 (en) 2008-01-30

Similar Documents

Publication Publication Date Title
JP5156354B2 (ja) Rfidインフラストラクチャにおけるクラスタ化フィルタリングの方法および装置
CN111800458B (zh) 一种Kubernetes容器云平台的动态负载均衡方法及系统
US7844691B2 (en) Scalable distributed storage and delivery
CN100484125C (zh) 对地址询问的回答方法和回答装置
CN107465721B (zh) 基于双活架构的全局负载均衡方法和系统及调度服务器
US10609088B2 (en) Location services on a data exchange layer
CN103634144B (zh) 多idc集群的配置文件管理方法、系统和设备
JP2005539298A (ja) サーバを遠隔かつ動的に構成する方法およびシステム
CN110138770B (zh) 一种基于物联网威胁情报生成和共享系统及方法
US20070100975A1 (en) Scalable software blade architecture
US10069941B2 (en) Scalable event-based notifications
CN104272650A (zh) 资产检测系统
CN103744949A (zh) 数据集成方法和系统
CN104169937A (zh) 机会系统扫描
CN105279651A (zh) 一种交易数据监控处理方法和系统
JP6540063B2 (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
US7296035B2 (en) System and method for synchronizing data repositories
CN104092751A (zh) 一种业务访问方法和设备
CN116346473B (zh) 调用链路的识别方法、设备、存储介质及计算机程序产品
CN111600929B (zh) 传输线路探测方法、路由策略生成方法及代理服务器
CN111010362B (zh) 一种异常主机的监控方法及装置
CN108076165A (zh) 一种域名解析信息管理的方法、设备及系统
CN109818799A (zh) 日志采集分析方法及设备
Prabakar et al. Management of RFID-centric business networks using Web Services
EP3672191B1 (en) Communication device and communication method for processing authentication information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101208

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees