KR20060092829A - Rfid 프로세스의 활용을 용이하게 하는 방법 및 시스템 - Google Patents
Rfid 프로세스의 활용을 용이하게 하는 방법 및 시스템 Download PDFInfo
- Publication number
- KR20060092829A KR20060092829A KR1020050065224A KR20050065224A KR20060092829A KR 20060092829 A KR20060092829 A KR 20060092829A KR 1020050065224 A KR1020050065224 A KR 1020050065224A KR 20050065224 A KR20050065224 A KR 20050065224A KR 20060092829 A KR20060092829 A KR 20060092829A
- Authority
- KR
- South Korea
- Prior art keywords
- rfid
- component
- model
- logical
- rfid process
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 253
- 230000008569 process Effects 0.000 claims description 222
- 238000003860 storage Methods 0.000 claims description 23
- 238000013461 design Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 22
- 239000008186 active pharmaceutical agent Substances 0.000 claims description 20
- 238000013507 mapping Methods 0.000 claims description 17
- 238000013475 authorization Methods 0.000 claims description 12
- 230000009471 action Effects 0.000 claims description 8
- 230000033001 locomotion Effects 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000012986 modification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 3
- 238000000926 separation method Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000009826 distribution Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000002408 directed self-assembly Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011157 data evaluation Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 239000003623 enhancer Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 235000020004 porter Nutrition 0.000 description 1
- 238000011165 process development Methods 0.000 description 1
- 102000012498 secondary active transmembrane transporter activity proteins Human genes 0.000 description 1
- 108040003878 secondary active transmembrane transporter activity proteins Proteins 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/20—Software design
- G06F8/24—Object-oriented
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Abstract
본 발명은 프레임워크에 적어도 기초하고, RFID 애플리케이션을 구축하는 데에 활용될 수 있는 모델의 채용을 용이하게 하는 시스템 및/또는 방법을 제공한다. 수신자 컴포넌트는 데이터를 수신하고, 모델 컴포넌트는 수신된 데이터에 적어도 부분적으로 기초하고 RFID 애플리케이션의 생성 및/또는 실행을 용이하게 하는 모델을 생성할 수 있다. 프레임워크는 엔티티, 프레임워크 클래스, 적어도 하나의 클래스의 계층적 프레임워크, 예외, 컴포넌트 아키텍처, 스키마, 객체 모델 및/또는 API일 수 있으나 이에 제한되지 않는다. 모델은 일반적인 동작 및/또는 비즈니스 고유의 시나리오를 제공하기 위해 RFID 애플리케이션을 생성하고, 배치하고, 관리하고 및/또는 실행하는 데에 활용될 수 있다.
RFID 애플리케이션, 모델 컴포넌트, 객체 모델
Description
도 1은 RFID 애플리케이션을 생성하고 및/또는 실행하기 위해 모델의 채용을 용이하게 하는 예시적인 시스템의 블록도.
도 2는 RFID 프로세스를 구현하기 위해 모델의 활용을 용이하게 하는 예시적인 시스템의 블록도.
도 3은 논리 소스의 활용을 용이하게 하는 예시적인 시스템의 블록도.
도 4는 RFID 프로세스의 개발 및 생성을 용이하게 하는 예시적인 시스템의 블록도.
도 5는 RFID 애플리케이션을 생성하기 위해 객체 모델의 활용을 용이하게 하는 예시적인 시스템의 블록도.
도 6은 인터페이스, 서비스 API, 예외 및 보안을 활용하는 모델의 채용을 용이하게 하는 예시적인 시스템의 블록도.
도 7은 RFID 프로세스를 생성하고 활용하기 위해 모델의 채용을 용이하게 하는 예시적인 시스템의 블록도.
도 8은 설계 기간 동안 모델의 활용을 용이하게 하는 예시적인 시스템의 블록도.
도 9는 실행 동안 모델의 활용을 용이하게 하는 예시적인 시스템의 블록도.
도 10은 RFID 애플리케이션을 생성하기 위해 모델에 기초하여 클래스의 계층적 프레임워크의 구현을 용이하게 하는 예시적인 시스템의 블록도.
도 11은 RFID 애플리케이션을 생성하기 위해 모델에 기초하여 클래스의 계층적 프레임워크의 구현을 용이하게 하는 예시적인 시스템의 블록도.
도 12는 RFID 프로세스를 개발하고 생성하기 위해 모델 프레임워크를 채용하는 예시적인 흐름도.
도 13은 RFID 프로세스를 생성하는 예시적인 흐름도.
도 14는 본 발명의 새 양상이 구현될 수 있는 예시적인 네트워킹 환경.
도 15는 본 발명에 따라 채용될 수 있는 예시적인 운영 환경을 도시하는 도면.
<도면의 주요부분에 대한 부호의 설명>
102 : 수신자 컴포넌트
104 : 모델 컴포넌트
106 : 모델
[문헌 1] 미국 특허 가출원 제60/606,281호 (2004년 9월 1일자 출원)
[문헌 2] 미국 특허 가출원 제60/606,577호 (2004년 9월 2일자 출원)
[문헌 3] 미국 특허 출원 제11/069,459호 (2005년 3월 1일자 출원)
본 발명은 일반적으로 무선 주파수 ID(radio frequency identification:RFID)에 관한 것이며, 보다 구체적으로는 RFID 애플리케이션을 생성하고 및/또는 실행하기 위해 프레임워크를 생성하는 시스템 및/또는 방법에 관한 것이다.
많은 소매, 제조 및 유통 시설은 효율을 향상시키기 위해 서로 다르고 혁신적인 운영 방법을 적용하고 있다. 이들 시설은 소비자와 관련된 수요 및 공급을 용이하게 최적화하기 위해 가게 재고품을 모니터할 수 있다. 이익을 최대화하는 한 가지 양상은 상품 및/또는 제품의 소모와 보급이 함께 일어나는 것과 같은 적절하게 비축되는 재고품에 의해 결정된다. 예를 들어 컴퓨터 및/또는 VCR을 파는 소매상은 그 소비자 판매에 관하여 컴퓨터를 그리고 그 소비자 판매에 관하여 VCR을 비축해야 한다. 따라서, 컴퓨터가 VCR보다 더 잘 팔리는 경우(즉 더 많은 단위가 팔리는 경우), 소매상은 수요 및 공급 이어서 이익을 최적화하기 위해 더 자주 컴퓨터를 비축해야 한다. 재고품 및 이에 관련된 판매를 모니터링하는 것은 복잡한 태스크일 수 있고, 상품 활동은 그 내부 작업이 알려져 있지 않기 때문에 블랙 박스로 비유된다; 그러나 제품을 모니터링하는 것은 재고품/제품 효율에 있어 필수적인 요소이다.
자동 식별 및 데이터 캡처(automatic identification and data capture:AIDC) 기술, 보다 구체적으로 RFID는 통상적인 모니터링 시스템 및/또는 방법론(예를 들어 바코드 판독기, 바코드 및/또는 UPCs)의 비효율성을 해결하고자 하는 요구에 적어도 기초하여 개발되어 왔다. RFID는 RFID 태그를 활용하여 원격으로 데이터를 저장하고 검색하는 기술이다. RFID 시스템이 무선 주파수 및 관련 신호에 기초하기 때문에, 제품을 모니터링 하는 데에 있어 종래 기술에 비해 많은 혜택 및/또는 이점이 있다. RFID 기술은 제품을 모니터하고 및/또는 RFID 태그로부터 신호를 수신하기 위해 시선(a line of sight)을 필요로 하지 않는다. 따라서, 스캐너가 대상(예를 들어 제품)에 매우 근접해야 하는 수작업 스캔을 필요로 하지 않는다. 그러나, 무선 주파수, RFID 태그 크기 및 관련 전력 소스에 기초하여 RFID의 범위가 제한된다. 또한, RFID 시스템은 몇 초 내에 빨리 스캔하고 식별할 수 있는 다수의 판독을 허용한다. 다시 말해, RFID 시스템은 태그가 RFID 판독기의 범위내에 있는 경우 복수의 태그가 판독되고 및/또는 식별되는 것을 허용한다. RFID 시스템의 다수 판독의 기능은 개별 제품 각각에 대해 고유의 ID 코드를 포함하는 정보 태그를 제공하는 기능으로 보완된다.
또한, RFID 시스템 및/또는 방법론은 태그된 항목에 관련된 실시간 데이터를 제공한다. 실시간 데이터 스트림은 소매상, 배급자 및/또는 제조자에게 정밀하게 재고품 및/또는 제품을 모니터링하는 능력을 허용한다. RFID를 활용하는 것은 또한 전단 배급(front-end distribution)(예를 들어, 소매상이 소비자에게) 및 후단 배급(back-end distribution)(예를 들어, 배급자/제조자가 소매상에게)에 대한 제품 공급을 용이하게 할 수 있다. 배급자 및/또는 제조자는 상품의 발송, 품질, 양, 발송 시각 등을 모니터링할 수 있다. 또한, 소매상은 수신된 재고품의 양, 그러 한 재고품의 위치, 품질, 저장 수명 등을 추적할 수 있다. 상술된 이점들은 전단 공급, 후단 공급, 배급 체인, 제조, 소매상, 자동화 등과 같은 다수의 영역(domain)에 걸쳐 기능하기 위한 RFID 기술의 유연성을 설명한다.
RFID 시스템은 적어도 RFID 태그 및 RFID 송수신기로 구성된다. RFID 태그는 RFID 송수신기로부터 무선 주파수 질의에 수신 및/또는 전송을 제공하는 안테나를 포함할 수 있다. RFID 태그는, 예를 들어, 점착성이 있는 스티커, 구부리기 쉬운 레이블 및 통합된 칩 등과 같이 작은 객체일 수 있다. 통상적으로 RFID 태그가 활용하는 4가지 다른 주파수가 존재하는데, 저 주파수 태그(125에서 134 킬로헤르츠 사이), 고 주파수 태그(약 13.56 메가헤르츠), UHF 태그(868에서 956 메가헤르츠) 및 마이크로웨이브 태그(약 2.45 기가헤르츠)가 그것이다.
일반적으로, RFID 시스템은 태그, 태그 판독기(예를 들어, 태그 송수신기), 태그-프로그래밍 스테이션, 순환 판독기, 정렬 장치, 태그 재고품(tag inventory wands)등과 같은 다수의 컴포넌트를 포함할 수 있다. 게다가, 다양한 구조(make), 모델, 유형 및/또는 적용이 개개의 컴포넌트들(예를 들어, 태그, 태그 판독기, 태그 프로그래밍 스테이션, 순환 판독기, 정렬 장치, 태그 재고품 등)에 관련될 수 있는데, 그것은 발견, 구성, 셋업(setup), 통신, 유지, 보안 및/또는 RFID 시스템 내 및 다른 RFID 시스템과의 호환성을 복잡하게 할 수 있다. 상기의 관점에서, 제작자 및 관련 사양에 관하여 RFID 장치를 발견, 구성, 셋업 및 통신하기 위한 균일한 방식을 제공할 필요가 있다.
이하는 본 발명의 일부 양상에 대한 기본적인 이해를 제공하기 위해 본 발명의 간단한 요약을 제공한다. 이 요약은 본 발명의 전반적인 개요가 아니다. 이것은 본 발명의 핵심 또는 중요한 구성요소를 식별하고자 하는 것이 아니며 또한 본 발명의 범위를 묘사하고자 하는 것이 아니다. 이것의 유일한 목적은 이후에 제공되는 자세한 설명의 도입부로서 단순한 형태로 본 발명의 일부 개념을 제공하는 것이다.
본 발명은 설계시 RFID 프로세스를 생성하고 실행시(runtime) RFID 프로세스를 실행하는 데에 활용될 수 있는 모델의 구현을 용이하게 하는 시스템 및/또는 방법에 관한 것이다. 수신자 컴포넌트는 데이터를 수신하고, 모델 컴포넌트는 수신된 데이터에 적어도 부분적으로 기초하여, 설계시에 RFID 프로세스를 생성하고 실행시 RFID 애플리케이션을 실행하는 것을 용이하게 하는 모델을 생성할 수 있다. 수신자 컴포넌트는 외부 입력(예를 들어 최종 사용자 입력, 애플리케이션 개발자 입력 등), 장치 관련 데이터(예를 들어 안테나 데이터, 구성 데이터, ID, 주소, 버전), 공급자 관련 데이터, 태그 데이터, 장치 집합, 필터 정책, 경보 정책, 논리 소스(예를 들어 논리 소스는 장치 집합, 선택가능한(optional) 필터 및/또는 경보 정책 및/또는 선택가능한 이벤트 핸들러를 포함할 수 있음), 이벤트 핸들러, 이벤트와 같은 데이터를 획득할 수 있으나 이에 제한되지 않는다. 모델 컴포넌트에 의해 생성된 모델은 RFID 프로세스의 생성, 배치, 실행 및/또는 유지보수를 용이하게 하는 데에 활용될 수 있다. 또한, 모델 컴포넌트는 이벤트 처리 파이프라인을 활용할 수 있고, 여기서 파이프라인 이벤트는 처리 노드를 활용할 수 있다. 파이프 라인 이벤트 처리 노드는 필터(예를 들어 유효하지 않은 태그, 중복 태그, 제거된 태그 등), 경보(예를 들어 절도 검출, 공백 태그 등) 및 이벤트 핸들러(내부 이동, 비즈니스 문맥 등) 중 적어도 하나일 수 있다. 이벤트는 파이프라인을 통해 그것이 진행함에 따라 데이터로 강화되거나 및/또는 데이터로 파퓰레이트될 수 있다.
본 발명의 한 양상에 따라, 모델 컴포넌트는 RFID 프로세스의 생성 및 실행을 용이하게 하는 프레임워크(엔티티(예를 들어 장치, 논리 소스, 필터 정책, 경보 정책, 이벤트 핸들러, 추적기, 기록 핸들러, RFID 프로세스 객체, 스토어 등), 프레임워크 클래스, 적어도 하나의 클래스의 계층적 프레임워크, 인터페이스, 예외, 컴포넌트 아키텍처, 스키마, 객체 모델, API일 수 있지만 이에 제한되지 않음)를 활용할 수 있다. 논리 소스는 엔티티를 함께 초래하는 서버상의 물리적 장치로부터의 판독의 스트림을 나타내고 RFID 프로세스내의 태그 데이터를 처리하는 것을 나타낼 수 있다. 모델 컴포넌트가 장치 관리, 공급자 관리, 저장소 관리, 검진 모니터링, 프로세스 설계, 프로세스 배치 및 실행 중 적어도 하나를 포함할 수 있다는 것을 이해할 것이다.
본 발명의 또 다른 양상에 따라, 모델 컴포넌트는 제조 프로세스(예를 들어 제조공정을 마친 제품의 태그에 기록하는 것), 아웃바운드 프로세스(예를 들어 특별히 태그된 각종 제품, 특별히 태그된 제품의 각종 포장된 제품, 특별히 태그된 각종 제품의 발송, 특별히 태그된 제품의 수신 등), 비즈니스 관련 프로세스, 일반 동작과 같은 각종 RFID 애플리케이션을 생성하고 및/또는 실행할 수 있지만 이에 제한되지 않는다.
본 발명의 또 다른 양상에 따라, 모델 컴포넌트는 프레임워크에 기초하여 모델의 활용을 용이하게 하는 객체 모델 및/또는 API를 생성하는 객체 모델 컴포넌트를 포함할 수 있다. 모델 컴포넌트는 객체 모델을 호출할 수 있고, 객체 모델은 RFID 프로세스 OM, RFID 프로세스 실행 OM, 서버 관리자 OM, 탐색 OM(a discovery OM), 저장소 OM(a store OM) 및 허가 OM(an authorization OM)일 수 있으나 이에 제한되지 않는다. 모델 컴포넌트가 장치 관리, 공급자 관리, 저장소 관리, 검진(health) 모니터링, 프로세스 설계, 프로세스 배치 및 실행 중 적어도 하나를 포함할 수 있다는 것을 이해할 것이다. 생성된 OM은 설계시 및 실행시에 각각 RFID 프로세스의 생성 및/또는 실행을 용이하게 하는 데에 활용될 수 있다.
본 발명의 또 다른 양상에 따라, 방법은 설계시 RFID 프로세스의 생성을 허용하고 실행시 RFID 프로세스의 실행을 허용하기 위해 프레임워크의 인스턴스화를 제공한다. 따라서, RFID 프로세스의 인스턴스화, 생성 및 실행은 모델을 활용하여 구현될 수 있다. 또한, 본 출원은 균일한 방식으로 물리적 장치뿐만 아니라 논리 RFID 프로세스를 생성하고, 배치하고 및 관리하는 것을 용이하게 하는 방법을 채용한다. 또한, 본 출원은 RFID 프로세스 생명주기를 포함하는 방법 및/또는 시스템을 제공한다.
이하의 설명 및 첨부된 도면은 본 발명의 일부 도시적인 양상을 상세하게 설명한다. 그러나 이들 양상은 본 발명의 원칙이 채용될 수 있는 각종 방식들 중 일부만을 나타내고 본 발명은 이러한 양상 모두 및 이들의 동등물을 포함하고자 한다. 본 발명의 기타 이점 및 새로운 특징들은 도면과 함께 고려될 때 이하의 본 발명의 상세 설명으로부터 명백해질 것이다.
본 출원에서 활용되는 바와 같이, "컴포넌트", "시스템", "프레임워크", "객체 모델", "모델" 등의 용어는 컴퓨터 관련 엔티티, 또는 하드웨어, 소프트웨어(예를 들어 실행시) 및/또는 펌웨어를 지칭하고자 한다. 예를 들어, 컴포넌트는 프로세서상에서 수행되는 프로세스, 프로세서, 객체, 실행가능한 것, 프로그램 및/또는 컴퓨터일 수 있다. 도시로서, 서버상에서 수행되는 애플리케이션 및 서버 둘 다 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세스내에 상주할 수 있고, 컴포넌트는 하나의 컴퓨터상에 로컬로 위치하거나 및/또는 두 개 이상의 컴퓨터간에 분산될 수 있다.
도면을 참조하여 본 발명이 설명되며, 도면에서 유사한 참조 번호는 도면 전체에 걸쳐 유사한 구성요소를 참조한다. 이하의 설명에서, 설명을 위해, 본 발명에 대한 철저한 이해를 제공하기 위해 많은 특정 상세사항이 설명된다. 그러나, 본 발명이 이들 특정 상세사항 없이 수행될 수 있다는 것이 명백하다. 다른 예에서, 본 발명의 설명을 용이하게 하기 위해 공지된 구조 및 장치가 블록도 형태로 도시된다.
이제 도면으로 돌아가서, 도 1은 프레임워크에 적어도 기초를 두는, RFID 애플리케이션을 구축하는 데에 활용될 수 있는 모델의 채용을 용이하게 하는 시스템(100)을 도시한다. 수신자 컴포넌트(102)는 데이터를 수신하고 그 데이터를 모델 컴포넌트(104)로 전달하고, 이 모델 컴포넌트(104)는 그 데이터에 적어도 부분적으 로 기초하여 모델(106)을 생성할 수 있다. 모델(106)은 RFID 애플리케이션의 생성을 용이하게 하기 위해 채용될 수 있다. 수신자 컴포넌트(102)는 외부 입력(예를 들어 최종 사용자 입력, 애플리케이션 개발자 입력 등), 장치 관련 데이터(예를 들어 안테나 데이터, 구성 데이터, ID, 주소, 버전), 공급자 관련 데이터, 태그 데이터, 장치 집합, 필터 정책, 경보 정책, 논리 소스(예를 들어 논리 소스는 장치 집합, 선택가능한 필터 및/또는 경보 정책, 및/또는 선택가능한 이벤트 핸들러를 포함할 수 있음), 이벤트 핸들러, 이벤트 등과 같은 데이터를 획득할 수 있지만 이에 제한되지 않는다. 도시된 수신자 컴포넌트(102)가 별도의 컴포넌트로 도시되어 있지만, 수신자 컴포넌트(102)가 모델 컴포넌트(104)로 포함될 수 있고, 이러한 도시(예를 들어, 비록 다른 컴포넌트에 포함되거나 자립형 컴포넌트임에도 불구하고)가 제한하는 것으로 보여져서는 안 된다는 것을 이해할 것이다.
모델(106)은 일반적인 동작 및/또는 비즈니스 고유의 시나리오를 제공하는 RFID 애플리케이션을 생성하기 위해 활용될 수 있다. 예를 들어, 각종 RFID 애플리케이션은 제조 프로세스(예를 들어 제조공정을 마친 제품의 태그에 기록하는 것), 아웃 바운드 프로세스(예를 들어 특별히 태그된 각종 제품, 특별히 태그된 제품의 각종 포장된 제품, 특별히 태그된 각종 제품의 발송, 특별히 태그된 제품의 수신 등), 비즈니스 관련 프로세스 등과 같은 모델(106)에 적어도 기초하여 생성될 수 있지만 이에 제한되지 않는다. 모델 컴포넌트(104)가 수신된 데이터와 관련된 각종 특성 및/또는 사양을 지니는 복수의 RFID 애플리케이션을 생성할 수 있다는 것을 이해할 것이다. 또한, 모델 컴포넌트(104)는 RFID 애플리케이션의 기능을 만 족시키기 위해 OM 위에(예를 들어, 프레임워크에 의해 드러나는 OM을 활용하여) RFID 애플리케이션을 구축할 수 있다.
또한, 모델 컴포넌트(104)는 적어도 하나의 프레임워크가 적어도 하나의 RFID 애플리케이션을 구축하는 데에 활용될 수 있는 모델(106)을 생성할 수 있다. 프레임워크가 엔티티(예를 들어, 장치, 논리 소스(예를 들어 논리 소스는 장치 집합, 선택가능한 필터 및/또는 경보 정책 및/또는 선택가능한 이벤트 핸들러를 포함할 수 있음), 필터 정책, 경보 정책, 이벤트 핸들러, 추적기(tracker), 기록 핸들러 및 RFID 프로세스 객체, 저장소 등), 프레임워크 클래스, 적어도 하나의 클래스의 계층적 프레임워크, 인터페이스, 예외, 컴포넌트 아키텍처, 스키마, 객체 모델, API를 포함할 수 있지만 이에 제한되지 않는다는 것을 이해할 것이다. 예를 들어, 수신자 컴포넌트(102)는 적어도 하나의 장치와 관련된 데이터를 수신할 수 있다. 이 장치는 RFID 판독기, RFID 기록기, RFID 트리거, RFID 수신기, 센서, 실시간 이벤트 및 RFID 신호일 수 있다. 다시 말해, 장치는 실시간 이벤트를 수신할 수 있는 임의의 적합한 컴포넌트일 수 있고, 여기서 장치는 RFID 관련 엔티티일 필요는 없다. 수신자 컴포넌트(102)는 모델 컴포넌트(104)에 데이터를 제공할 수 있다. 모델 컴포넌트(104)는 수신된 데이터에 적어도 부분적으로 기초하여 모델(106)을 생성할 수 있다. 적어도 하나의 장치와 함께 일반적인 동작 및/또는 비즈니스 고유의 시나리오를 제공할 수 있는 적어도 하나의 RFID 프로세스를 생성하는 데에 모델(106)이 활용될 수 있다는 것을 이해할 것이다. 다시 말해, 모델 컴포넌트(104)는 장치 정보에 적어도 부분적으로 기초하여 모델(106)을 생성한다. 다른 예제에 서, RFID 애플리케이션은 제조 프로세스 애플리케이션일 수 있다. RFID 판독기/기록기와 같은 장치는 상품 팔레트(pallet)상의 태그에 기록할 수 있다(예를 들어 소비자에게 발송될 준비가 되어 있음). 모델(106)을 활용함으로써, RFID 애플리케이션은 예를 들어 태그 판독 이벤트가 검출될 때 및 외부 이벤트 자극이 있을 때 팔레트의 태그에 기록할 수 있다. 프레임워크가 논리 프로세스를 나타내는 처리의 논리 레이아웃의 정의를 제공할 수 있고, 여기서 논리 프로세스는 논리 모델 및 물리적 모델의 완전한 분리를 제공하기 위해 실행시에 물리적 장치로 바인딩될 수 있다는 것을 이해할 것이다. 다시 말해, 개발자 및/또는 사용자는 한번 기록하면 어느 곳에든지 배치할 수 있다.
또한, 모델 컴포넌트(104)는 파이프라인 이벤트가 처리 노드를 활용할 수 있는 이벤트 처리 파이프라인을 활용할 수 있다. 파이프라인 이벤트 처리 노드는 필터(예를 들어 유효하지 않은 태그, 중복 태그, 제거된 태그 등), 경보(예를 들어 절도 검출, 공백 태그 등) 및 이벤트 핸들러(예를 들어 내부 이동, 비즈니스 문맥 등) 중 적어도 하나일 수 있다. 이벤트는 파이프라인을 통해 진행함에 따라 데이터로 강화되거나 및/또는 데이터로 파퓰레이트될 수 있다. 예를 들어, 소스는 규칙 엔진(rules engine:RE)(도시 생략)에 의해 수신될 수 있고, RE는 필터 및/또는 경보 정책을 실행할 수 있다. 이후 RE는 N개의 컴포넌트(예를 들어 이벤트핸들러 1, 이벤트핸들러 2, ..., 이벤트핸들러 N)로 소스를 건네 줄 수 있고, 여기서 N은 1보다 큰 정수이다. 이벤트 처리 파이프라인의 마지막 컴포넌트는 파퓰레이트되고 및/또는 강화된 출력을 제공할 수 있다.
모델 컴포넌트(104)가 RFID 프로세스 생명주기를 활용하는 모델일 수 있다는 것을 이해할 것이다. 먼저, 장치 집합, 이벤트 정책 및 이벤트 핸들러 중 적어도 하나를 지니는 논리 소스가 생성된다. 다음, 정책 및/또는 이벤트 핸들러와 같은 맞춤형 컴포넌트가 구현될 수 있다. 그리고 나서, 논리 소스들은 추적기 및/또는 보안 옵션을 지니는 프로세스를 생성하기 위해 함께 접속될 수 있다. 장치가 구성될 수 있고, 판독기 집합은 프로세스에서 물리적 장치에 바인딩되어 배치될 수 있다. 실행하는 프로세스/프로세스들, 관리되는 장치 및/또는 프로세스로부터 정보가 검색될 수 있다. 또한, 프로세스는 동적 정책 모핑(dynamic policy morphing)(예를 들어 프로세스 수행 동안)으로 재구성될 수 있다.
도 2는 RFID 애플리케이션을 생성하고 실행하기 위해 모델의 활용을 용이하게 하는 시스템(200)을 도시하고 있다. 일반적인 동작 및/또는 비즈니스 고유의 시나리오를 제공하기 위해 RFID 애플리케이션의 구축을 용이하게 하는 모델(도시 생략)을 생성하는 모델 컴포넌트(202)가 채용될 수 있다. 모델 컴포넌트(202)는 RFID 애플리케이션/프로세스를 구축하고 실행하는 것을 용이하게 하는 적어도 하나의 엔티티를 포함할 수 있다. 모델 컴포넌트(202)가 도 1에 도시된 모델 컴퓨터(102)와 사실상 유사할 수 있다는 것을 이해할 것이다. 또한, 수신자 컴포넌트(도시 생략)는 RFID 애플리케이션/프로세스를 생성하는 것을 돕는 데이터를 수신할 수 있다. 도시되지는 않았지만, 수신자 컴포넌트는 모델 컴포넌트(202)내에 포함된 컴포넌트, 자립형 유닛(a stand-alone unit) 및/또는 그 둘의 조합일 수 있으나 이에 제한되지 않는다.
모델 컴포넌트(202)는 장치 컴포넌트(204)를 포함할 수 있다. 장치 컴포넌트(204)는 RFID 판독기, RFID 기록기, RFID 전송기, RFID 수신기, RFID 프린터, 자동응답기, 송수신기 등일 수 있으나 이제 제한되지 않는다. 복수의 장치 컴포넌트(204)가 모델 컴포넌트(202)에 포함될 수 있으나 간결하게 하기 위해 단지 하나만이 도시된다는 것을 이해할 것이다. 장치 컴포넌트(204)는 전파를 통해 태그와 통신할 수 있고 및/또는 디지털 형태로 호스트로 정보를 전달할 수 있다. 또한, 장치 컴포넌트(204)는 (예를 들어 태그가 이러한 함수와 호환가능한 경우) 적어도 하나의 태그를 기록하거나 및/또는 프로그램할 수 있다. 장치 컴포넌트(204)는 RFID 애플리케이션/프로세스와 관련된 함수를 수행하도록 탐색되고 및/또는 구성될 수 있다. 또한, 장치 컴포넌트(204)는 장치 ID 설정, 참조에 대한 명명, 판독 트리거 및/또는 기타 실행 고유의 매개변수, 기록 트리거 및/또는 기타 실행 고유의 매개변수 중 하나에 의해 구성된다.
본 발명의 한 양상에 따라, 장치 컴포넌트(204)는 태그상에서 실행하기 위해 호스트로부터 명령을 획득하는 RFID 프린터일 수 있다. 이와는 반대로, 종래의 기술은 태그로부터 정보를 획득하고 그 정보를 호스트로 전달한다. 예를 들어, 프린터는 태그 ID 뿐만 아니라 바코드를 획득할 수 있고 그것을 태그상에 출력할 수 있다.
또한, 각종 장치 컴포넌트(204)는 적어도 물리적 위치에 근거하여 서로 관련될 수 있다. 서로 관련된 각종 장치 컴포넌트(204)는 논리 장치 집합을 형성할 수 있고 및/또는 논리 기록기로 지정될 수 있다. 하나 이상의 장치 컴포넌트(204)에 대해 공통의 동작(예를 들어 판독 트리거, 기록기 트리거, 전송 트리거 등)이 정의될 수 있다는 것을 이해할 것이다. 예를 들어, 장치 컴포넌트는 도크 도어(dock door)(A), 도크 도어(B), 도크 도어(C)에서 RFID 판독기가 될 수 있다. RFID 판독기(예를 들어 장치 컴포넌트(204))는 장치 집합으로 서로 관련될 수 있고, 이것은 "장치 집합 발송(shipping device collections)"에 의해 참조될 수 있다.
모델 컴포넌트(202)는 장치 집합(예를 들어 장치 집합은 하나 이상의 장치 컴포넌트(204)를 포함함), 필터, 경보, 이벤트 핸들러(이하에 설명됨) 및 추가의 논리 소스 중 적어도 하나를 결합하는 논리 소스 컴포넌트(206)를 더 포함할 수 있다. 논리 소스 컴포넌트(206)는 태그 데이터 및/또는 이 태그 데이터가 싱크(sink)(이하에 설명됨)로 전달되기 전에 RFID 프로세스에서 어떻게 처리되는가를 나타낼 수 있다. 논리 소스 컴포넌트(206)의 기본 형태가 장치 집합이고, 이 장치 집합으로부터의 모든 판독/기록은 싱크로 직접 전송된다는 것을 이해할 것이다.
논리 소스 컴포넌트(206)는 다음 중 적어도 하나를 활용하는 실행 의미론 세트(a set of execution semantics)를 활용할 수 있다: 태그 판독 이벤트 및/또는 플랫폼 이벤트를 생성하기 위한 장치 집합 및/또는 논리 소스; 태그 판독/기록 이벤트를 소비할 수 있고 및/또는 원하지 않는 판독/기록을 필터링할 수 있는 선택가능한 필터; 경보를 평가하고 하나 이상의 액션을 실행하기 위해 태그 판독/기록 이벤트 및/또는 이벤트를 소비할 수 있는 선택가능한 경보; 태그 판독/기록 이벤트를 소비할 수 있고 실질적으로 유사한 태그 판독 이벤트를 처리할 수 있는 선택가능한 이벤트 핸들러. 필터, 경보 및 이벤트 핸들러가 RFID 프로세스로부터 (사용자, 애 플리케이션 개발자를 통한) 입력에 의해 지정된 순서로 실행한다는 것을 이해할 것이다. 예를 들어, 사용자는 논리 소스 컴포넌트(206)내의 컴포넌트의 이하의 순서 및/또는 정의를 지정할 수 있고, 여기서 "→"는 "에 의해 정의됨"을 의미하고: 경보정책 1→X와 Y사이에서 태그가 판독되는 경우(여기서 X는 날짜 및/또는 시간과 관련되고, Y는 X 직후의 날짜 및/또는 시간과 관련됨), 관리자에게 메시지(예를 들어 SMS)를 전송하고; 필터정책 1→중복 제거 기술을 활용하여 중복 태그 판독을 제거하고; 이벤트핸들러 1→항목이 조건을 충족하면(예를 들어 코트가 회색인 경우), 태그로 기록함으로써 데이터를 강화하고; 필터정책 2→$500 이하인 코트를 무시하고(이 필터는 이벤트핸들러 1에 의해 추가되었던 데이터에 기초함); 경보정책 2→새 코트의 재고를 점검하고 관리자에게 재고 레벨(예를 들어 높은 또는 낮은 재고)의 경보를 발한다; 등. 앞의 예제에 이어, 경보, 필터 및 이벤트 핸들러가 입력 및/또는 사용자에 의해 지정된 순서로 실행된다. 이벤트 핸들러에서의 마지막 컴포넌트의 출력이 논리 소스 컴포넌트(206)의 출력으로 정의된다는 것을 이해할 것이다.
RFID 애플리케이션을 구축하는 데에 사용될 수 있는 모델을 생성하는 데에 활용될 수 있는 논리 소스(302)가 도 3에 도시되어 있다. 특히, 논리 소스(302)는 태그 판독 및/또는 기록의 스트림(stream)이다. 판독 스트림은 처리되어 다른 판독 스트림을 생성할 수 있다. 논리 소스(302)가 재귀적으로 적어도 하나의 다른 논리 소스를 내장할 수 있다는 것을 이해할 것이다. 이벤트 및/또는 태그 판독 그룹(304)이 규칙 엔진(306)으로 전송될 수 있고, 여기서 선택가능한 필터 및/또는 경보가 실행된다. 이벤트 및/또는 태그 판독 그룹(304)은 N개의 논리 소스(N은 1 이상) 및/또는 M개의 장치 집합(M은 1 이상)일 수 있다. 규칙 엔진(306) 후에, 이벤트 및/또는 태그 판독 그룹(304)은 컴포넌트(308)로 전송될 수 있다. 여기에는 N 개의 컴포넌트(308)(N은 1 이상)가 있을 수 있다. 또한, 컴포넌트(308)는 이벤트 핸들러일 수 있다.
도 2에서, 모델 컴포넌트(202)는 선택가능한 필터 정책 및/또는 선택가능한 경보 정책을 제공하는 정책 컴포넌트(208)를 포함할 수 있다. 일반적으로 필터는 인입 원시 데이터 스트림(incoming raw data stream)상에서 실행되고 정책으로 그룹핑될 수 있는 논리 규칙 세트를 통해 논리 소스 컴포넌트(206)에서(예를 들어 인입 태그 판독 이벤트에서) 지정될 수 있는 논리 구성이다. 필터 정책은 유효 태그 목록이 통과하는 것을 허용하며, 여기서 정책의 규칙은 위배되지 않은 제약이다. 만약 위배되는 경우, 제약을 위배했던 태그(떠돌이 태그로 지칭됨)는 태그 목록으로부터 제거된다. 그 결과는 필터 정책을 통과하도록 허용되는 유효 태그의 목록이다. 예를 들어, 팔레트/케이스/항목(Pallet/Case/Item)은 일부 유형의 태그가 장치에 의해 판독될 수 있도록 하고 및/또는 일부 유형의 태그가 처리될 필요가 없는 일부 유형의 태그 판독을 제거하도록 하는 필터일 수 있다.
경보는 데이터 스트림을 평가하는 데에 활용되는 규칙을 표현하는 또 다른 메커니즘이다. 경보는 정책으로 그룹핑되는 논리 규칙 세트로서 표현될 수 있는데, 이것은 태그 판독/기록 이벤트를 포함하는 다수의 이벤트에 대해 평가된다. 이 규칙과 관련된 액션은 하나 이상의 사용자 정의/경보일 수 있다. 예를 들어, 태그 판독이 논리 소스 컴포넌트(206)에 의해 오후 6시와 오전 6시 사이에 등록된 경우, 알람(alarm)이 구동되고 관리자, 보안 에이전시 등 중 누군가에게 경보를 발할 수 있도록 경보가 설정될 수 있다. 또한, 경보는 들을 수 있는 신호, 텍스트 메시지, 빌딩의 자물쇠, 메일, 조명, 비디오, 움직임(motion) 중 적어도 하나일 수 있다. 모델 컴포넌트(202)에 의해 생성되는 모델을 이용하여 사용자가 플러그 앤드 플레이(plug and play) 기술을 통해 필터 및/또는 경보를 시스템으로 구현할 수 있다는 것을 이해할 것이다. 예를 들어, 시스템은 규칙/조건을 평가하고 및/또는 그 평가에 기초하여 이벤트에 액션을 취하는 규칙 엔진(RE)을 활용할 수 있다.
이벤트 핸들러 컴포넌트(210)는 논리 소스 컴포넌트(206)로부터의 이벤트를 관리하기 위해 모델 컴포넌트(202)내에 추가로 포함될 수 있다. 이벤트 핸들러 컴포넌트(210)는 태그 판독 이벤트상에서 실시간으로 로직을 적용하고 및/또는 특정 방식으로 이벤트를 강화하는 것, 높은 레벨 애플리케이션에 의해 이벤트를 소비하는 것, 공백 태그 판독 이벤트가 검출되었을 때 태그에 다시 기록하는 것 중 적어도 하나에 대해 활용될 수 있다. 이벤트 핸들러 컴포넌트(210)는 판독 오류 또는 기록 오류(이에 제한되지 않음)와 같은 예외가 발생하는 경우 액션을 지정할 수 있다. 실행 동안(예를 들어 프로세스 고유의 이벤트를 관리하는 동안) 논리 소스 컴포넌트(206)로부터 예외가 있을 수 있다는 것을 이해할 것이다.
본 발명의 한 양상에 따라, 모델 컴포넌트(202)에 의해 생성된 모델을 이용하여 이벤트 핸들러 컴포넌트(210)의 맞춤형 구현을 정의하고 활용할 수 있다. 예를 들어, 규칙 엔진(RE)이 필터 및/또는 경보의 구현을 허용하지 않는 경우, 이벤 트 핸들러 컴포넌트(210)가 이러한 기능을 제공할 수 있다. 또한, 이벤트 핸들러 컴포넌트(210)는 실질적으로 필터 및/또는 경보와 유사하게 활용될 수 있는 "포괄적인(catch-all)" 컴포넌트로서 구현될 수 있다. 도 2를 참조하여, 모델 컴포넌트(202)는 RFID 프로세스가 외부 입력 및/또는 논리 소스 컴포넌트(206)로부터의 이벤트(이 이벤트는 태그 판독 이벤트, 태그 기록 이벤트 및 판독기 검진 이벤트임)에 적어도 기초하여 장치 컴포넌트(204)로 명령을 전송하는 것을 가능하게 하는 기록 핸들러 컴포넌트(212)를 포함할 수 있다. 이벤트 핸들러는 또한 비즈니스 문맥으로 이벤트(예를 들어 외부 데이터 소스뿐만 아니라 인입 이벤트 스트림의 맞춤형 로직/평가에 기초하는 내부 이동, 발송 이벤트)를 생성하는 데에 활용될 수 있다.
모델 컴포넌트(202)는 RFID 프로세스 컴포넌트(214)를 포함할 수 있고, 이 RFID 프로세스 컴포넌트(214)는 모델에게 의미 있는 실행 단위를 제공하는 우버(uber) 및/또는 하이-레벨 객체이다. 예를 들어, RFID 프로세스 컴포넌트(214)는 호스트 애플리케이션이 검색하고/처리하도록 태그 판독, 필터링, 판독 강화, 경보 평가 및 싱크에서의 데이터 저장을 수행하기 위해 함께 작동하는 각종 도크 도어(dock door)의 다수의 장치를 나타내는 발송 프로세스일 수 있다. 다른 예제에서, RFID 프로세스 컴포넌트(214)는 제조 프로세스를 실행할 수 있는데, 이 제조 프로세스에서 장치는 위치에 따라 판독되고 기록되도록 구성될 수 있다. 또한, 필터링, 강화 등과 같은 추가의 기능이 그 위치에서 구현될 수 있다. 또 다른 예제에서, RFID 프로세스 컴포넌트(214)는 태그 프로세스로 기록할 수 있고, 이 태그 프로세스에서 기록 핸들러 컴포넌트(212)는 적어도 입력에 기초하여 실시간으로 태그 로 기록한다. 기록 프로세스는 또한 판독 및 호스트로 데이터를 다시 전달하는 것에 이어 기록이 계속되는지 여부를 점검할 수 있다.
모델 컴포넌트(202)는 프레임워크 엔티티(예를 들어 장치, 장치 구성, RFID 프로세스, RFID 프로세스의 논리 엔티티로부터 물리적 장치로의 매핑)를 저장하고 검색하는 데이터 저장소(216)를 포함할 수 있다. 데이터 저장소(216)가 사용자에게 플러그 가능하다는 것을 이해할 것이다. 또한, 데이터 저장소(216)는 예를 들어 휘발성 또는 비휘발성 메모리일 수 있고, 또는 휘발성 및 비휘발성 메모리 둘 다를 포함할 수도 있다. 일례로서, 비휘발성 메모리로는 ROM(read only memory, PROM(programmable ROM), EPROM(electrically programmable ROM), EEPROM (electrically erasable programmable ROM) 또는 플래시 메모리가 있으나 이에 제한되지 않는다. 휘발성 메모리는 외부 캐시 메모리로서 기능하는 RAM(random access memory)을 포함할 수 있다. 일례로서, RAM은 SRAM(static RAM), DRAM(dynamic RAM), SDRAM(synchronous DRAM), DDR SDRAM(double data rate SDRAM), ESDRAM(enhanced SDRAM), SLDRAM(Synchlink DRAM), RDRAM(Rambus direct RAM), DRDRAM(direct Rambus dynamic RAM) 및 RDRAM(Rambus dynamic RAM)과 같은 많은 형태로 가능하지만 이에 제한되지 않는다. 본 시스템 및 방법의 데이터 저장소(216)는 이들 및 임의의 기타 적합한 유형의 메모리를 포함하고자 하지만 이에 제한되지 않는다. 또한 데이터 저장소(216)가 서버 및/또는 데이터베이스일 수 있다는 것을 이해할 것이다. 특히, 데이터 저장소(216)는 클라이언트 컴퓨터에 매우 효율적인 데이터베이스 파일로의 액세스를 제공하는 컴퓨터일 수 있다.
도 4는 RFID 프로세스의 생성 및 실행을 용이하게 하는 시스템(400)을 도시한다. RFID 프로세스의 생성 및/또는 실행을 허용하는 프로그래밍 모델(도시 생략)을 개발하는 모델 컴포넌트(402)를 채용할 수 있다. 프로그래밍 모델이 이벤트 기반의 프로그래밍 모델일 수 있다는 것을 이해할 것이다. 예를 들어, 이벤트 기반 프로그래밍 모델은 적어도 하나의 논리 RFID 프로세스를 생성할 수 있고, 이 논리 RFID 프로세스는 이벤트 처리 파이프라인(상술됨)의 선언 명세(a declarative specification)의 핵심을 지닐 수 있다. 이벤트 기반 프로그래밍 모델은 논리 장치와의 상호작용에 대해 설계시 지원을 활용할 수 있다. 또한, 프로그래밍 모델은 필터 규칙, 경보 규칙 및 변형 규칙과 같은 규칙을 통해 비즈니스 로직을 지원할 수 있지만 이에 제한되지 않는다. 또한, 이벤트 기반 프로그래밍 모델은 프로세스 종단점의 선언 명세 및/또는 바인딩 및 물리적 장치와의 상호작용에 대한 배치시 지원을 제공할 수 있다. 모델 컴포넌트(402)는 실질적으로 도 2의 모델 컴포넌트(202) 및 도 1의 104와 유사하고, 여기서 이전 컴포넌트의 상술된 기능은 모델 컴포넌트(402)를 통해 구현될 수 있다. 일반적인 동작 및/또는 비즈니스 고유의 시나리오와 관련된 RFID 애플리케이션/프로세스의 구축을 용이하게 하는 프로그래밍 모델을 생성하기 위해 모델 컴포넌트(402)를 채용할 수 있다는 것을 이해할 것이다.
모델 컴포넌트(402)는 RFID 프로세스를 셋업하고 및/또는 구성하고 및/또는 RFID 프로세스 정의가 셋업되고 및/또는 구성되는 셋업 컴포넌트(404)를 포함할 수 있다. 셋업 컴포넌트(404)는 장치를 초기화하고, 이 장치는 RFID 장치, RFID 판독 기, RFID 기록기일 수 있으나 이에 제한되지 않는다. 셋업 컴포넌트(404)는 적어도 하나의 장치를 탐색함으로써 장치를 셋업한다. 이러한 탐색은 자동 탐색, 수동 탐색(예를 들어 구성 파일을 이용하여), 그 둘의 조합일 수 있으나 이에 제한되지 않는다는 것을 이해할 것이다. 또한, 셋업 컴포넌트(404)를 활용하는 장치의 탐색은 RFID 프로세스의 개발과 독립적일 수 있다. 본 발명의 한 양상에 따라, 셋업 컴포넌트(404)는 장치에 대해 맞춤형 속성을 구성할 수 있다. 다시 말해, 디폴트 속성이 장치와 관련되어 있는 경우, 이러한 속성은 장치가 장치 집합에 매핑될 때까지 적용되지 않는다.
셋업 컴포넌트(404)는 RFID 프로세스의 문맥에서 논리 장치 집합 및/또는 논리 기록기를 생성할 수 있다. 장치 집합은 논리 소스로 그룹핑될 수 있고, 이것은 필터, 경보, 이벤트 핸들러와 같은 선택가능한 구성을 지닐 수 있으나 이에 제한되지 않는다. 선택가능한 구성이 논리 소스에 지정될 수 있고 및/또는 구성될 수 있다는 것을 이해할 것이다. 이후 RFID 프로세스는 장치 및 최상 레벨 논리 소스를 이러한 장치와 관련시킴으로써 셋업 컴포넌트(404)에 의해 생성된다. 또한, 이 프로세스에 대한 추적 레벨 및/또는 실행 추적 옵션/로깅 레벨(logging level)이 지정될 수 있다.
모델 컴포넌트(402)는 또한 적어도 하나의 RFID 프로세스를 배치하고 및/또는 유지보수하는 배치/실행 컴포넌트(deployment/execution component)(406)를 포함할 수 있다. 배치가 태그 데이터 판독 및/또는 태그 데이터 기록을 포함할 수 있다는 것을 이해할 것이다. 배치/실행 컴포넌트(406)는 프로세스의 논리 엔티티 를 네트워크의 물리적 엔티티로 매핑하는 사용자 정의 매핑을 활용함으로써 RFID 프로세스를 배치한다. 논리 엔티티는 장치 집합, 논리 기록기, 기록기 집합, 판독기 집합일 수 있으나 이에 제한되지 않는다. 네트워크의 물리적 엔티티는 장치, 판독기, 기록기, RFID 장치, 프린터 등일 수 있으나 이에 제한되지 않는다.
본 발명의 한 양상에 따라, 매핑은 물리적 판독기 장치로의, RFID 프로세스내의 논리 장치 집합일 수 있다. 예를 들어, 매핑은 특정 판독기 인터넷 프로토콜(IP)(예를 들어, 168.192.38.21, 168.192.38.22, 168.192.38.23), 와일드 카드 집합(wild-card collection)(예를 들어, 168.192.38.*)(여기서 *는 임의의 적합하고 매칭하는 문자가 할당되는 와일드 카드임), 특정 IP 및 와일드 카드의 조합(예를 들어, 168.192.38.21, 168.192.38.22, 168.192.39.*) 중 하나에 대한 것일 수 있다. 와일드 카드 집합이 물리적 장치의 확장에 있어 더 융통적일 수 있다는 것을 이해할 것이다. 예를 들어, 와일드 카드를 활용하여, 사용자는 와일드 카드 집합 범위내에서 IP 주소를 할당할 수 있고, 매핑 주소는 기존의 RFID 프로세스와 호환가능하다. 특정 IP 주소가 사용되는 경우, 이렇게 새로이 할당된 IP는 매핑에 포함될 필요가 있다.
본 발명의 다른 양상에 따라, 매핑은 물리적 기록기 장치로의, RFID 프로세스내의 논리 기록기일 수 있다. 단일 논리 기록기가 단일 물리적 기록기로 매핑될 수 있다는 것을 이해할 것이다. 맞춤형 속성이 없는 장치는 논리 엔티티(예를 들어 장치 집합 및/또는 논리 기록기)로의 매치상에서 구성된다. 맞춤형 속성을 지니는 장치에 대해, 디폴트 프로필은 맞춤형 프로필에 따라 적용된다.
배치/실행 컴포넌트(406)는 또한 RFID 프로세스를 실행할 수 있다. RFID 프로세스는 판독하도록 구성된 판독기(예를 들어 데이터 수집 및 평가/강화; 데이터 저장 장치 및 이벤트 핸들링) 및 기록기(예를 들어 태그 정보 및 검증을 기록하는 것)를 포함할 수 있다. 배치/실행 컴포넌트(406)에 의한 RFID 프로세스의 실행은 장치 집합(예를 들어 장치 집합에 속한 장치들)으로부터의 정보 처리를 수반한다. 처리는 예를 들어 논리 소스의 각종 및/또는 선택가능한 컴포넌트(예를 들어 필터, 경보, 이벤트 핸들러)를 통해 이벤트(예를 들어 실제 RFID 태그 또는 판독기 위/아래 이벤트)를 전달할 수 있다. 이벤트 핸들러가 외부 소스로의 룩업을 통해 추가의 필드/맞춤형 필드로 인입 데이터를 강화하고 및/또는 변형할 수 있고, 추가의 실시간 이벤트를 생성할 수 있다는 것을 이해할 것이다. 이벤트 핸들러는 태그가 검출될 때 태그 정보를 기록하도록 또한 구성될 수 있다. 또한, 처리된 이벤트는 싱크(sink)에 저장된다. RFID 프로세스의 실행이 태그 판독 이벤트에 독립적인 태그로 일부 데이터를 기록하기 위해 기록기 컴포넌트(도시 생략)로 명령을 전송하는 것을 수반할 수 있다는 것을 이해할 것이다. RFID 프로세스의 생성 및 배치를 분리함으로써, 모델 컴포넌트(402)는 사용자/기업이 모듈 및 유연한 방식으로 RFID 프로세스를 구축하고 배치하는 것을 가능하게 하는 프로그래밍 모델을 생성할 수 있다.
또한, 유지보수 컴포넌트(a maintenance component)(408)는 적어도 하나의 RFID 프로세스를 관리한다. RFID 프로세스 관리는 RFID 프로세스의 수명 동안 RFID 프로세스 실행(상술됨)에서 정의된 프로세스에 초점을 둘 수 있다. RFID 프 로세스는 프로세스 매니저(도시 생략)를 활용하여 시작될 수 있고 중지될 수 있다. 한 예제에서, RFID 프로세스 수명은 운영 체제 서비스의 시작 및 중지와 관련될 수 있다. RFID 프로세스가 수행중인 경우, 서버가 수행중인 동안 RFID 프로세서는 중지될 수 있고, 변경될 수 있고 또한 재시작될 수 있다.
도 5는 RFID 애플리케이션을 생성하기 위해 객체 모델의 활용을 용이하게 하는 시스템(500)을 도시한다. 객체 모델 및/또는 API를 활용함으로써 RFID 애플리케이션을 생성하고 및/또는 실행하기 위해 모델 컴포넌트(502)를 채용할 수 있다. 모델 컴포넌트(502)가 도 4, 도 2, 및 도 1의 모델 컴포넌트(402), 모델 컴포넌트(202) 및 모델 컴포넌트(102)와 각각 실질적으로 유사할 수 있다는 것을 이해할 것이다. 또한, 모델 컴포넌트(502)는 일반적인 동작 및/또는 비즈니스 고유의 시나리오를 제공하기 위해 RFID 프로세스와 관련하여 객체 모델 및/또는 API를 생성할 수 있다.
모델 컴포넌트(502)는 사용자, 최종 사용자 및/또는 도구가 RFID 프로세스를 생성하고 및/또는 저장할 수 있도록 하는 RFID 프로세스 객체 모델(object model:OM) 컴포넌트(504)를 포함할 수 있다. RFID 프로세스는 적어도 하나의 논리 소스(예를 들어 논리 소스는 장치의 논리 조합 및/또는 그룹임), 실행동안 추적하는 데에 활용될 수 있는 추적기, 기록 기능을 지닌 장치로 상호작용(맞춤형 기록 및/또는 맞춤형 명령을 장치로 전송함)하기 위한 기록 핸들러를 포함할 수 있지만 이에 제한되지 않는다.
모델 컴포넌트(502)는 장치 유형에 관계없이 장치의 메타 데이터를 획득하는 탐색 OM 컴포넌트(506)를 포함할 수 있다. 또한, 탐색 OM 컴포넌트(506)는 속성 메타 데이터의 형태로 공급자를 획득할 수 있다. 탐색 OM 컴포넌트(506)가 사용자로 하여금 장치가 유효한지(예를 들어 접속성에 대해 유효한지, 폴링에 응답하는지, 통신할 수 있는지 등) 여부를 검증할 수 있도록 하는 것을 이해할 것이다. 일반적으로 , 탐색 OM 컴포넌트(506)는 장치 핸들러 웹 서비스 인터페이스를 활용한다. 장치 핸들러는 사용자가 특정 장치에 의해 지원되는 속성을 수신할 수 있도록 하고, 그 속성은 장치 속성 프로필에 있을 수 있는 유효한 속성이다. 장치 핸들러가 소정의 장치가 유효한지 여부를 점검할 수 있다는 것을 또한 이해할 것이다.
RFID 프로세스 실행 컴포넌트(508)는 최종 사용자 및/또는 도구가 RFID 프로세스를 배치할 수 있도록 한다. RFID 프로세스 실행 OM 컴포넌트(508)는 프로세스 매니저와 같은 웹 서비스 인터페이스를 지닐 수 있지만 이에 제한되지 않는다. 프로세스 매니저는 복수의 RFID 프로세스를 관리하고 및/또는 제어할 수 있고, 각 RFID 프로세스에 관련된 프로세스 엔진이 관리된다. RFID 프로세스의 관리로는 RFID 프로세스의 시작 및/또는 중지가 있으나 이에 제한되지 않는다. 또한, RFID 프로세스의 실행 순서 및/또는 시퀀스(sequence)는 RFID 프로세스 실행 OM 컴포넌트(508)에 의해 결정될 수 있다.
모델 컴포넌트(502)는 RFID 프레임워크 엔티티(예를 들어 RFID 프로세스, 장치)를 저장하고, 검색하고 및 삭제하는 균일한 API 세트를 사용자에게 제공하는 저장소 OM 컴포넌트(510)를 또한 포함할 수 있다. 균일한 API 세트는 최종 사용자 도구가 균일하고 및/또는 일관된 방식으로 영속 저장소(persistent store)로부터 RFID 프레임워크 엔티티(예를 들어, RFID 프로세스, 기록기, 판독기, 프린터)를 액세스하고, 저장하고 및/또는 수정하는 것을 가능하게 한다. API가 저장소 웹 서비스 인터페이스를 통해 노출된다는 것을 이해할 것이다. 본 발명의 한 양상에 따라, 서버는 RFID 데이터베이스 내의 적절한 테이블의 장치 및 RFID 프로세스를 포함할 수 있는 저장소 OM 컴포넌트(510)에 의해 구현될 수 있다.
모델 컴포넌트(502)는 RFID 서버를 조작할 수 있는 서버 관리자 OM 컴포넌트(512)를 포함할 수 있다. 서버 관리자 OM 컴포넌트(512)는 외부 애플리케이션이 RFID 서버의 행동을 구성하고 및/또는 조작(예를 들어 세밀 조정(tweak))하는 것을 허용한다. 다시 말해, 서버 관리자 OM 컴포넌트(512)는 RFID 서버의 속성이 설정되는 것을 허용한다. 서버 관리자 OM 컴포넌트(512)가 적어도 하나의 장치 서비스 공급자를 관리할 수 있고, 이 장치 서비스 공급자가 RFID 장치에 대한 드라이버와 실질적으로 유사할 수 있다는 것을 이해할 것이다. 장치 서비스 공급자는 RFID 서버가 특정 장치 대신 장치 서비스 공급자와 상호작용할 수 있도록 장치에 대해 균일한 인터페이스를 제공할 수 있다. 서버 관리자 OM 컴포넌트(512)는 서버 관리자 및 공급자 관리자와 같은 각종 웹 서비스 인터페이스를 포함할 수 있지만 이에 제한되지 않는다.
허가 OM 컴포넌트(authorization OM component)(514)는 RFID 프로세스 및/또는 장치 엔티티 중 적어도 하나로의 액세스 가능성을 허가하기 위해 모델 컴포넌트(502)에 의해 활용될 수 있다. RFID 프로세스 및/또는 장치 엔티티로의 액세스는 특정 RFID 프로세스와 관련된 허가 그룹의 목록에 적어도 기초할 수 있다. 허가 그룹은 허가 그룹의 사용자 정의 이름, 판독-실행/수정-삭제/둘 다의 액세스 레벨을 지정하는 플래그 및 사용자/그룹 목록을 포함할 수 있다. 일반적으로, 허가 그룹은 RFID 프로세스 및 장치 결과물(artifact)과 관련되는 경우 RFID 저장소 사용자의 목록 및 사용자에 대한 결과물로의 액세스 레벨을 지정하는 명명된 객체(a named object)일 수 있다. 허가 그룹은 통상적으로 상품 보관소 관리자(warehouse manager), 상품 보관소 직원, DC 관리자, 가게 직원과 같이 조직에서의 사용자 역할(및/또는 각종 결과물에서의 관련된 관점)에 기초하여 구성될 수 있다.
예를 들어, RFID 프로세스 또는 장치의 인스턴스가 저장소에서 생성될 때 허가가 가능한 경우, 그것을 생성한 사용자만이 그 결과물로의 판독-실행 및 수정-삭제 액세스가 가능하다. 허가 OM 컴포넌트(514)는 허가 그룹의 목록을 RFID 프로세스 또는 장치와 관련시키기 위해 그 결과물에 디폴트 허가를 오버라이드할 수 있는 API를 제공할 수 있다. 결과물에서의 허가 설정과는 독립적으로, 소유자 및/또는 관리 사용자는 그 결과물에 제한되지 않게 액세스할 수 있다는 것을 이해할 것이다. 또한, 허가 그룹은 저장소 레벨에서 RFID 프로세스와 관련될 수 있다(예를 들어 저장소 레벨에서 허가 그룹을 저장하는 것을 지원하는 방법과 별도로 이러한 그룹을 RFID 프로세스와 관련시키기 위한 관련 API가 또한 있을 수 있음).
도 6은 RFID 프로세스를 생성하고 및/또는 실행하는 데에 활용될 수 있는 모델의 채용을 용이하게 하는 시스템(600)을 도시한다. 모델 컴포넌트(602)는 모델(도시 생략)을 생성하는 데에 채용될 수 있고, 여기서 사용자 및/또는 최종 사용자는 이러한 모델에 기초하여 일반적인 동작 및/또는 비즈니스 고유의 시나리오로 RFID 프로세스를 생성할 수 있다. 모델 컴포넌트(602)가 도 5, 도 4, 도 2, 및 도 1의 모델 컴포넌트(502), 모델 컴포넌트(402), 모델 컴포넌트(202) 및 모델 컴포넌트(104)와 각각 실질적으로 유사할 수 있다는 것을 이해할 것이다.
모델 컴포넌트(602)는 논리 소스로부터의 이벤트를 처리하고 및/또는 이 논리 소스를 기초로 하여 장치로 명령을 전송할 수 있는 이벤트/기록 핸들러 인터페이스 컴포넌트(604)를 포함할 수 있다. 특히, 이벤트/기록 핸들러 인터페이스 컴포넌트(604)는 논리 소스로부터의 이벤트를 처리하고 및/또는 논리 소스에 기초하여 명령을 전송하기 위해 적어도 하나의 인터페이스를 활용할 수 있다. 예를 들어, "IEventHandler"에 의해 참조되는 인터페이스는 이하의 코드를 활용함으로써 "ParameterMetaData" 및 "ParameterData"로 참조되는 구조로 인스턴스화될 수 있다.
"ParameterMetaData" 및 "ParameterData"가 생성자(constructor)일 수 있고, "ParameterData"가 판독 전용 속성을 포함한다는 것을 이해할 것이다. 또한, 생성자 "ParameterData"가 "ParameterMetaData"내의 메타 데이터에 대해 데이터를 검증할 수 있다. "IEventHandler"에 관해, 데이터 배열 순서는 함수 "GetParameterMetaData()"에 의해 리턴되는 순서와 사실상 동일하다. "IEventHandler"가 태그 판독 및/또는 장치 집합으로부터의 이벤트상에서 동작하는 인터페이스일 수 있다는 것을 또한 이해할 것이다.
특히, 상술된 코드는 "tagReadEvent"를 입력 매개변수로서 활용한다. 태그목록의 태그 수는 더 적은 및/또는 더 많은 태그가 다음 컴포넌트에 의해 처리된다는 것을 보장하기 위해 수정될 수 있다. 또한, "GenericEvent[]" 배열(예를 들어 내부 이동을 의미하는 이벤트)은 적어도 하나의 후속 컴포넌트에 의해 처리된다. 이벤트의 도출된 유형에 기초하여, 이것은 다음 컴포넌트의 적절한 함수로 전달된다. 예를 들어, "GenericEvent"가 "tagReadEvent"인 경우, 이것은 다음 컴포넌트의 "HandleTagReadEvent()" 함수로 전달될 수 있다.
"EventBase"에 의해 참조되는 클래스는 이벤트 고유의 데이터를 액세스하는 기술을 포함하기 위해 활용될 수 있다. 예를 들어, 이하의 코드는 이벤트 고유의 데이터를 액세스하기 위해, "IEventHandler" 인터페이스의 인스턴스화내의 매개변수 및/또는 참조를 정의하는 것과 관련하여 활용될 수 있다.
또한, 이벤트/기록 핸들러 인터페이스 컴포넌트는 기록 핸들러 인터페이스를 구현하기 위해 이하의 코드를 활용할 수 있다.
모델 컴포넌트(602)는 애플리케이션 컴포넌트에 예외 및/또는 타임아웃 중 적어도 하나를 제공하는 예외 컴포넌트(606)를 포함할 수 있다. 예를 들어, 예외 및/또는 타임아웃은 그 특정 컴포넌트상에서 "IDisposable" 인터페이스내의 "Dispose()" 메소드를 호출함으로써 처리될 수 있다. 상술된 인터페이스를 구현하는 컴포넌트에 의해 정의된 예외가 "RfidException"으로부터 도출되어야 한다는 것을 이해할 것이다. 예를 들어, 이하의 코드는 RFID 프로세스와 관련된 예외 및/또 는 타임아웃의 제공을 용이하게 하기 위해 활용될 수 있다.
위의 예외 및/또는 타임아웃은 상술된 하나 이상의 인터페이스에 대해 공통인 것으로 이해된다. 또한, 예외 및/또는 타임아웃은 필터(예를 들어 IFilter), 경보(예를 들어 IAlert), 액션(예를 들어 IAction), "ITagDataSource"와 같은 태그 데이터 소스(예를 들어 초기 메소드가 호출될 때) 중 적어도 하나를 지원하는 컴포넌트에 의해 던져질 수 있다.
또한, 모델 컴포넌트(602)는 보안 모델을 제공하는 보안 컴포넌트(608)를 포함할 수 있다. 보안 컴포넌트(608)는 운영 체제 서비스와 함께 실행할 수 있는 사용자 계정(a user account)을 제공할 수 있다. 사용자 계정은 적어도 하나의 자원을 액세스하기 위해 특권(privilege)을 활용할 수 있고, 자원은 레지스트리, 파일 시스템, 저장소, 싱크 데이터베이스 등이 될 수 있으나 이에 제한되지 않는다. 한 예제에서, 보안 컴포넌트(608)와 관련된 특권은 외부 컴포넌트(예를 들어 이벤트 핸들러, 기록 핸들러, 규칙 엔진(RE))가 사용자 계정과 관련된 특권을 상속하는 것을 허용하지 않는다. 이 예제에서, 외부 컴포넌트에게는 코드를 실행하기 위한 소정의 최소량의 특권만이 주어질 수 있다. 예를 들어, 관리되지 않는 코드를 실행하는 권한, 파일 시스템 및/또는 레지스트리로의 액세스, 장치로의 직접 액세스 등의 권한은 주어지지 않을 것이다. 외부 컴포넌트가 지원을 액세스하기 위해 특정 특권을 요구하는 경우, 특권은 개별적으로 획득될 수 있다는 것을 이해할 것이다. 예를 들어 사용자의 사용자이름 및/또는 암호는 이러한 자원으로의 액세스를 허용하는 특권과 관련될 수 있다.
도 6과 관련하여, 모델 컴포넌트(602)는 웹 서비스로서 노출된 RFID 프레임워크의 적어도 하나의 API에 대한 클래스 정의를 구현하기 위해 서비스 API 컴포넌트(610)를 제공할 수 있다. 서비스 API 컴포넌트(610)는 저장소(예를 들어 장치 객체, 장치 객체의 목록, 장치 속성, 바인딩 정보, 장치 이름을 저장함), 장치 핸들러(예를 들어 유효 장치를 나타내는 장치 정보를 점검함), 프로세스 관리자(예를 들어 프로세스 및/또는 관련 프로세스를 시작 및/또는 중지), 서버 관리자(예를 들어 RFID 서버를 관리하고 및/또는 판독기 속성을 설정함), 공급자 관리자(예를 들어 로딩된 공급자를 식별함; 지원되는 메타 데이터, 디폴트 속성 프로필, 디폴트 프로필의 오버라이드, 가장 최근의 설정을 지니는 속성 프로필 중 적어도 하나를 제공함), 컴포넌트 관리자(예를 들어 개시되고 및/또는 배치된 정책 이름의 목록, 기록 핸들러 어셈블리의 목록 중 적어도 하나를 리턴함; 이벤트 핸들러 어셈블리, 기록 핸들러 어셈블리 중 적어도 하나를 등록함) 등을 채용할 수 있지만 이에 제한되지 않는다.
도 7은 RFID 프로세스/애플리케이션을 생성하고 및/또는 실행하기 위해 설계시 및/또는 실행 동안 활용될 수 있는 모델의 채용을 용이하게 하는 시스템(700)을 도시한다. 장치 서비스 공급자 인터페이스(device service provider interface:DSPI)(704)는 물리적/기술적 아키텍처(702)로 및/또는 이로부터 균일한 통신(uniform communication)을 제공한다. 물리적/기술적 아키텍처(702)는 RFID 및/또는 태그를 활용하는 적어도 하나의 물리적 장치의 구성일 수 있다. DSPI(704)는 장치-호스트 프로토콜을 통해 물리적/기술적 아키텍처(702)로 데이터를 전송하거나 및/또는 수신할 수 있다. DSPI(704)가 LAN 및 WAN과 같은 유무선 네트워크를 활용할 수 있으나 이제 제한되지 않는다는 것을 이해할 것이다. LAN 기술로는 FDDI(Fiber Distributed Data Interface), CDDI(Copper Distributed Data Interface), 이더넷(Ethernet), 토큰 링(Token Ring) 등이 있다. WAN 기술로는 포인트-대-포인트 링크(point-to-point link), ISDN(Integrated Services Digital Networks) 및 그 변형과 같은 회선 교환 네트워크(circuit switching networks), 패킷 교환 네트워크(packet switching networks) 및 DSL(Digital Subscriber Lines) 등이 있으나 이에 제한되지 않는다.
모델 설계시 컴포넌트(706)는 물리적/기술적 아키텍처(702)와 함께 활용되는 RFID 프로세스를 생성하고 및/또는 저장하기 위해 DSPI(704)와 상호작용할 수 있다. 모델 설계시 컴포넌트(706)는 RFID 프로세스/애플리케이션을 구축하는 데에 활용될 수 있는 프로그래밍 모델 및/또는 프레임워크를 생성할 수 있다. 모델 설계시 컴포넌트(706)가 적어도 하나의 RFID 프로세스를 생성하고 및/또는 저장할 수 있고, RFID 프로세스는 저장소 OM 컴포넌트(708)에 저장된다는 것을 이해할 것이다. 저장소 OM 컴포넌트(708)는 또한 모델 실행 컴포넌트(710)에 의해 구현되는 RFID 프로세스를 전송하는 데에 활용될 수 있다. 모델 실행 컴포넌트(710)는 모델 설계시 컴포넌트(706)에 의해 생성된 RFID 프로세스를 실행할 수 있다. 또한, 물 리적/기술적 아키텍처(702)와 관련되고자 하는 특정 RFID 프로세스를 생성하고 실행하기 위해 설계시 및/또는 실행 처음부터 끝까지 실질적으로 유사한 프로그래밍 모델 및/또는 프레임워크가 활용될 수 있다. 도시된 대로, 모델 실행 컴포넌트(710)는 물리적/기술적 아키텍처(702)내의 적어도 하나의 물리적 장치상에서의 RFID 프로세스의 실행을 허용하는 데이터를 전달하고 및/또는 수신하기 위해 DSPI(704)를 활용할 수 있다.
도 8은 설계시 모델의 활용을 용이하게 하는 시스템(800)을 도시한다. 모델 설계시 컴포넌트(802)는 본 명세서에 설명된 아키텍처를 활용하여 모델을 생성할 수. 있다 시스템(800)은 생성되고 및/또는 저장될 RFID 프로세스에 대한 프레임워크의 컴포넌트 아키텍처를 도시하고, 여기서 적어도 하나의 컴포넌트는 프레임워크에 의해 구현되고, 프레임워크에 의해 제공되고 및/또는 프레임워크에서 플러그 인(plugged-in)되는 것 중 적어도 하나이다. 특히, (상술된) 논리 소스 컴포넌트(804), 이벤트 핸들러(806), 정책(808), 싱크 컴포넌트(810), 장치(812) 및 장치 핸들러(814)는 프레임워크의 구현을 위해 사용될 수 있다. RFID 프로세스 정의 OM 컴포넌트(816), 장치 OM 컴포넌트(818) 및 저장소 OM 컴포넌트(820)(이들 모두 상술됨)는 프레임워크에 의해 제공될 수 있다. 반면, RFID 프로세스 저작 컴포넌트(822)는 프레임워크로의 플러그인 컴포넌트일 수 있다.
도 9는 실행 동안 모델의 활용을 용이하게 하는 시스템(900)을 도시한다. 모델 실행 컴포넌트(902)는 본 명세서에 설명된 아키텍처를 활용하여 모델을 생성할 수 있다. 시스템(900)은 RFID 프로세스가 검색되거나 및/또는 실행되는 컴포넌 트 아키텍처 프레임워크를 도시하고, 여기서 적어도 하나의 컴포넌트는 프레임워크에 의해 구현되고, 프레임워크에 의해 제공되고 및/또는 프레임워크를 플러그인하는 것 중 적어도 하나이다. 특히, (상술된) 싱크(904), 이벤트(906), 로더(loader)(908), RFID 엔진 캐시(910) 및 허가 컴포넌트(912)는 프레임워크의 구현을 위해 활용될 수 있다. RFID 프로세스 저작 컴포넌트(914), 프로세스 관리자 컴포넌트(916) 및 저장소 OM 컴포넌트(918)(이것들 모두 상술됨)는 프레임워크에 의해 제공될 수 있다. 반면, 비즈니스 애플리케이션 컴포넌트(920)는 프레임워크로의 플러그인 컴포넌트일 수 있다.
도 10 및 도 11은 RFID 프레임워크 클래스의 클래스 관계 및/또는 계층적 표현을 도시한다. 도 10 및 도 11의 RFID 프레임워크 클래스의 클래스 관계 및/또는 계층적 표현은 아래의 표에 보여지는 클래스 관계를 포함할 수 있지만 이에 제한되지 않는다.
클래스 | 포함하는 것: |
RfidProcess | 1 LogicalSource 1 Sink 0...1 Tracker 0...1 AuthorizationGroupCollection |
ProcessManager | (시작/중지) 1..N RfidProcess(s) |
Store | 0...N RfidProcess(s) 0...N Device(s) 0...N AuthorizationGroupCollection(s) |
DeviceHandler | 장치의 탐색 및 구성에 대해 사용됨 |
LogicalSource | 0...N LogicalSource(s) 1...N ReaderCollection(s) 0...N EventPolicy(s) 0...1 EventHandler 0...1 WriteHandler |
DeviceCollection | 1에서 N까지의 Device(s) |
EventPolicy | 필터 및 경보에 대한 랩퍼(Wrapper) 클래스 |
EventHandler | 이벤트 처리 로직 |
WriteHandler | 1...N LogicalWriterList |
LogicalWriterList | 1...N LogicalWriter(s) |
LogicalWriter | 1 Device |
AuthorizationGroupCollection | 0...N AuthorizationGroup |
AuthorizationGroup | 0...N RfidUser |
RfidUser | 운영 체제 서비스의 하나 이상의 사용자 및/또는 그룹을 포함함 |
도 12 내지 도 13은 본 발명에 따른 방법론을 도시한다. 간단히 설명하기 위해, 방법론은 일련의 액트(act)로서 도시되고 설명된다. 본 발명이 도시된 액트 및/또는 예를 들어 액트가 각종 순서로 및/또는 동시에 및 본 명세서에 제공되지 않고 설명되지 않은 기타 액트와 함께 일어날 수 있는 것과 같이 액트의 순서에 제한되지 않는다는 것을 이해할 것이다. 또한, 본 발명에 따라 방법론을 구현하기 위해 도시된 모든 액트가 필요한 것도 아니다. 또한, 당업자들은 방법론이 상태도 또는 이벤트를 통해 상호관련되는 일련의 상태로 또한 표현될 수 있다는 것을 이해할 것이다.
도 12는 RFID 프로세스를 생성하고 및/또는 실행하기 위해 프로그래밍 모델을 제공하는 프레임워크의 활용을 용이하게 하는 방법론(1200)을 도시한다. 설계 시, RFID 프로세스가 생성되고 저장될 수 있는 프로그래밍 모델이 활용될 수 있다. RFID 프로세스가 실행되고자 할 때, RFID 프로세스는 저장 장치(예를 들어 디스크)로부터 업로드되고 및/또는 생성되자마자 즉시 구현될 수 있다. 따라서, 프로그래밍 모델을 활용하여 RFID 프로세스는 설계시 생성되고 실행시 실행된다.
참조 번호(1202)에서, 모델 프레임워크는 적어도 수신된 데이터를 활용하여 인스턴스화된다. 수신된 데이터는 외부 입력(예를 들어 최종 사용자 입력, 애플리케이션 개발자 입력 등), 장치 관련 데이터(예를 들어 안테나 데이터, 구성 데이터, ID, 주소, 버전), 공급자 관련 데이터, 태그 데이터, 장치 집합, 필터 정책, 경보 정책, 논리 소스, 이벤트 핸들러, 이벤트 등일 수 있지만 이에 제한되지 않는다. 또한, 프레임워크는 엔티티(예를 들어, 장치, 논리 소스, 필터 정책, 경보 정책, 이벤트 핸들러, 추적기, 기록 핸들러, RFID 프로세스 객체, 저장소 등), 프레임워크 클래스, 적어도 하나의 클래스의 계층적 프레임워크, 인터페이스, 예외, 컴포넌트 아키텍처, 스키마, 객체 모델, API 등을 포함할 수 있지만 이에 제한되지 않는다. 본 발명의 한 양상에 따라, 모델 프레임워크는 프레임워크에 의해 구현되는 컴포넌트, 프레임워크에 의해 제공되는 컴포넌트 및 프레임워크로 플러그되는 컴포넌트(예를 들어 인터페이스로서 노출되고 애플리케이션 고유의 시나리오에 맞도록 원하는 대로 구현될 수 있는 컴포넌트) 중 적어도 하나를 제공하는 컴포넌트 아키텍처를 포함할 수 있다. 모델 프레임워크가 상술된 컴포넌트 아키텍처에 제한되지 않는다는 것을 이해할 것이다.
참조 번호(1204)에서 RFID 프로세스가 생성된다. RFID 프로세스 개발은 장 치 셋업 및/또는 구성을 포함하고, 여기서 장치는 자동, 수동, 및 그 둘의 조합인 프로세스에 의해 탐색될 수 있다. 또한, RFID 프로세스의 문맥에서 논리 장치 집합(예를 들어 논리 판독기 집합, 논리 기록기 집합, 논리 기록기)이 생성된다. 예를 들어, 논리 장치 집합은 설계시에 사용자에 의해 정의될 수 있다. 다음, RFID 프로세스의 개발 내에서, 장치 집합(예를 들어 판독기 집합, 기록기 집합, 프린터 집합)이 논리 소스로 그룹핑되고, 논리 소스는 필터, 경보, 이벤트 핸들러와 같은 추가의 선택가능한 구조를 지니지만 이에 제한되지 않는다. 이후 RFID 프로세스는 장치 및 최상위 레벨 논리 소스를 RFID 프로세스와 관련시킴으로써 생성된다. 본 발명의 한 양상에 따라, 추적 레벨이 지정될 수 있고 및/또는 추적 옵션/로깅 레벨은 RFID 프로세스에 대해 실행될 수 있다.
RFID 프로세스는 참조번호(1206)에서 배치되고 유지보수된다. RFID 프로세스는 RFID 프로세스의 논리 엔티티를 물리적 엔티티로 매핑하는 것을 활용함으로써 배치된다. 논리 엔티티가 장치 집합, 판독기 집합, 논리 기록기일 수 있으나 이에 제한되지 않는다는 것을 이해할 것이다. 또한, 물리적 엔티티는 장치, 판독기, 기록기, 프린터일 수 있으나 이에 제한되지 않는다는 것을 이해할 것이다. 논리 엔티티를 물리적 엔티티로 매핑하는 것은 RFID 프로세스내의 논리 장치 집합을 물리적 장치로 매핑하는 것, RFID 프로세스내의 논리 판독기 집합을 물리적 판독기 장치로 매핑하는 것, RFID 프로세스내의 논리 기록기를 물리적 기록기 장치로 매핑하는 것 중의 하나를 포함할 수 있다. 또한, 프로세스 수명 전체에 걸쳐 프로세스를 관리함으로써 RFID 프로세스가 유지보수된다. RFID 프로세스는 관리자를 이용하여 시작되고 및/또는 중지될 수 있다. RFID 프로세스가 수행중인 경우, 서버가 수행되는 동안 RFID 프로세스는 중지되고, 변경되고 및 재시작될 수 있다는 것을 이해할 것이다.
참조 번호(1208)에서, RFID 프로세스는 모델 프레임워크를 활용함으로써 실행된다. 따라서, 설계시 RFID 프로세스의 생성 동안 및 실행시 RFID 프로세스의 실행동안 모델 프레임워크가 활용된다. RFID 프로세스의 실행은 장치 집합내의 물리적 장치로부터 오는 정보의 처리를 수반한다. 처리는 논리 소스의 컴포넌트를 통해 이벤트를 전달할 수 있다. 이벤트 핸들러가 추가의 실시간 이벤트를 생성하기 위해 추가의 필드/맞춤형 필드로 인입 데이터를 강화하고 및/또는 변형할 수 있다는 것을 이해할 것이다. 또한, 이벤트 핸들러는 태그가 검출될 때 태그 정보를 기록할 수 있다.
본 발명이 RFID 프로세스 생명주기를 제공할 수 있다는 것을 이해할 것이다. 먼저, 장치 집합, 이벤트 정책 및 이벤트 핸들러 중 적어도 하나를 지니는 논리 소스가 생성된다. 다음, 정책 및/또는 이벤트 핸들러와 같은 맞춤형 컴포넌트가 구현될 수 있다. 이후, 논리 소스들이 추적기 및/또는 보안 옵션과 함께 프로세스를 생성하기 위해 함께 접속될 수 있다. 장치가 구성되고, 판독기 집합은 프로세스에서 물리적 장치로 바인딩되고 배치될 수 있다. 정보는 실행하는 프로세스/프로세스들, 관리되는 장치 및/또는 프로세스로부터 검색될 수 있다. 또한 프로세스는 (예를 들어 프로세스의 수행 동안) 동적 정책 모핑(dynamic policy morphing)으로 재구성될 수 있다.
도 13은 적어도 하나의 프레임워크 개념을 포함하는 모델 프레임워크를 활용하는 RFID 프로세스의 생성을 용이하게 하는 방법론(1300)을 도시한다. 참조 번호(1302)에서, 서버로부터 관심이 있는 장치가 획득된다. 관심이 있는 장치는 맞춤형 속성 프로필을 지니는 장치일 수 있지만 이에 제한되지 않는다. 본 발명의 한 양상에 따라, 자동 탐색에 의해 장치가 획득되고 및/또는 탐색될 수 있다. 예를 들어, 장치는 그것이 유효하다는 것을 의미하는 신호를 전송할 수 있다. 따라서, 서버는 그 신호를 수신하여 그 장치가 유효하다는 것을 통보받는다. 본 발명의 다른 양상에 따라, 탐색은 수동 구성일 수 있다. 예를 들어, 구성 파일은 장치 구성을 로드하는 데에 활용되고, RFID 프로세스 정의의 장치를 활용할 수 있다. 또한, 장치는 저장소 메커니즘을 활용하여(예를 들어 장치 구성을 반영하는(mirror) 장치의 물리적 배치가 실행시에 존재한다고 가정하여) 서버 저장소로 개별적으로 로드될 수 있다. 자동 탐색 또는 수동 구성 중 어느 것이 채용되었든지 간에, 일단 탐색되면, RFID 애플리케이션은 자신이 관심이 있는 장치의 정보를 수신할 수 있다. 단계(1304)에서, 수동으로 탐색된 장치들(이 장치들에 대해 맞춤화된 속성 프로필이 설정될 것임) 각각이 구성된다. 이러한 구성은 판독기 아이덴티티(예를 들어 이름/ID, 위치), 판독/기록 설정, 데이터 획득 매개변수, 기본 판독 필터 비트 패턴, 평활화/이벤트 생성 매개변수 및/또는 맞춤형 속성을 포함할 수 있지만 이에 제한되지 않는다. 이들 동작이 상술된 대로 장치 OM 컴포넌트를 프로그램적으로 활용함으로써 달성될 수 있다는 것을 이해할 것이다. 다음, 참조 번호(1306)에서 데이터 집합이 장치로부터 매핑된다. 따라서, 장치로부터의 데이터 집합이 매핑되 고 예를 들어 논리 장치 집합, 논리 판독기 집합, 논리 기록기 집합을 통해 처리된다. 일단 데이터 집합의 매핑이 처리되면, 그것은 논리 소스에 나타내어진다. 다음, 참조 번호(1308)에서 선택가능한 구성 및/또는 관련이 채용된다. 필터는 필터 정책을 통해 선택가능하게 구성되고 논리 소스에 관련될 수 있다. 또한, 경보 정책을 통해 경보가 구성되고 관련될 수 있다. 적어도 하나의 사용가능한 이벤트 핸들러가 구성되고 논리 소스에 관련될 수 있다.
참조 번호(1310)에서 RFID 프로세스가 생성되고 및/또는 저장된다. RFID 프로세스는 단일 엔티티를 나타내기 위해 논리 소스 및 장치를 접합함으로써 생성될 수 있다. RFID 프로세스에 대한 추적 옵션을 지정하기 위해 사용가능한 추적기가 활용될 수 있다는 것을 이해할 것이다. 일단 생성되면, RFID 프로세스는 저장소로 기억되고 및/또는 저장될 수 있다. 또한, 참조 번호(1306, 1308, 1310)는 상술된 대로 RFID 프로세스 정의 OM 컴포넌트를 활용함으로써 달성될 수 있다. 다음, 참조 번호(1312)는 RFID 프로세스를 실행하고 및/또는 배치한다. 실행 및/또는 배치는 모델 프레임워크를 기초로 하여 생성된 하나 이상의 RFID 프로세스를 포함할 수 있다. 또한, 실행 및/또는 배치는 RFID 프로세스의 논리 엔티티로부터 물리적 장치로의 매핑 설정을 수반한다. 단계(1314)에서, RFID 프로세스의 실행이 테스트되고 및/또는 모니터될 수 있다. 예를 들어, 테스트는 시뮬레이트된 데이터 입력을 제공하고 출력 실행 스트림을 관찰할 수 있다. 다른 예제에서, RFID 프로세스 실행 트레일, 오류, 예외, 장치 검진 이벤트와 같은 실행 결과가 모니터될 수 있다.
본 발명의 각종 양상을 구현하는 추가의 문맥을 제공하기 위해, 도 14 내지 도 15 및 이하의 설명은 본 발명의 각종 양상이 구현되기에 적합한 컴퓨팅 환경에 대한 간단하고 일반적인 설명을 제공하고자 한다. 본 발명이 로컬 컴퓨터 및/또는 원격 컴퓨터상에서 수행되는 컴퓨터 프로그램의 컴퓨터 실행가능 명령어의 일반적인 문맥에서 상술되었지만, 당업자들은 본 발명이 또한 기타 프로그램 모듈의 조합으로 구현될 수 있다는 것을 인식할 것이다. 일반적으로, 프로그램 모듈로는 특정 태스크를 수행하고 및/또는 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조 등이 있다.
또한, 당업자들은 본 발명의 방법이 단일 프로세서 또는 멀티 프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터뿐만 아니라 퍼스널 컴퓨터, 핸드-헬드 컴퓨팅 장치, 마이크로프로세서 기반 및/또는 프로그램가능한 소비자 가전제품 등을 포함하는 기타 컴퓨터 시스템 구성으로 실행될 수 있고, 이들 각각이 하나 이상의 관련 장치와 동작가능하게 통신할 수 있다는 것을 이해할 것이다. 본 발명의 도시된 양상은 또한 통신 네트워크를 통해 링크된 원격 처리 장치들에 의해 일부 태스크가 수행되는 분산 컴퓨팅 환경에서도 실행될 수 있다. 그러나, 전체가 아닌 발명의 일부 양상이 자립형 컴퓨터상에서도 실행될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및/또는 원격 메모리 저장 장치 둘 다에 위치할 수 있다.
도 14는 본 발명이 상호작용할 수 있는 견본 컴퓨팅 환경(1400)의 도식적인 블록도이다. 시스템(1400)은 하나 이상의 클라이언트(1410)를 포함한다. 클라이언트(1410)는 하드웨어 및/또는 소프트웨어(예를 들어 스레드(thread), 프로세스, 컴퓨팅 장치)일 수 있다. 시스템(1400)은 또한 하나 이상의 서버(1420)를 포함한다. 서버(1420)는 하드웨어 및/또는 소프트웨어(예를 들어 스레드, 프로세스, 컴퓨팅 장치)일 수 있다. 서버(1420)는 본 발명을 채용함으로써 변형을 수행하기 위해 스레드를 수용할 수 있다.
클라이언트(1410)와 서버(1420)간의 한 가지 가능한 통신은 두 개 이상의 컴퓨터 프로세스간에 전송되도록 적응된 데이터 패킷 형태일 수 있다. 시스템(1400)은 클라이언트(1410)와 서버(1420)간의 통신을 용이하게 하기 위해 채용될 수 있는 통신 프레임워크(1440)를 포함한다. 클라이언트(1410)는 클라이언트(1410)에 로컬로 정보를 저장하기 위해 채용될 수 있는 하나 이상의 클라이언트 데이터 저장소(1450)로 동작가능하게 접속된다. 동일하게, 서버(1420)는 서버(1440)에 로컬로 정보를 저장하기 위해 채용될 수 있는 하나 이상의 서버 데이터 저장소(1430)로 동작가능하게 접속된다.
도 15에서, 본 발명의 각종 양상을 구현하는 예시적인 환경(1500)은 컴퓨터(1512)를 포함한다. 컴퓨터(1512)는 처리 장치(1514), 시스템 메모리(1516) 및 시스템 버스(1518)를 포함한다. 시스템 버스(1518)는 시스템 메모리(1516)를 포함하는(그러나 이에 제한되지 않음) 시스템 컴포넌트를 처리 장치(1514)에 결합한다. 처리 장치(1514)는 각종 사용가능한 프로세서 중 임의의 것일 수 있다. 듀얼 마이크로프로세서 및 기타 멀티프로세서 아키텍처가 또한 처리 장치(1514)로서 채용될 수 있다.
시스템 버스(1518)는 메모리 버스 또는 메모리 컨트롤러, 주변 버스 또는 외 부 버스, 및/또는 각종 사용가능한 버스 아키텍처를 이용하는 로컬 버스를 포함하는 몇몇 유형의 버스 구조 중 어느 것이라도 될 수 있고, 각종 버스 아키텍처로는 ISA(Industrial Standard Architecture), MCA(Micro-Channel Architecture), EISA(Extended ISA), IDE(Intelligent Drive Electronics), VESA(video electronics standard association) 로컬 버스, PCI(Peripheral Component Interconnect), 카드 버스, USB(Universal Serial Bus), AGP(Advanced Graphics Port), PCMCIA(Personal Computer Memory Card International Association bus), Firewall(IEEE 1394) 및 SCSI(Small Computer Systems Interface) 등을 포함하지만 이에 제한되는 것은 아니다.
시스템 메모리(1516)는 휘발성 메모리(1520) 및 비휘발성 메모리(1522)를 포함한다. 시동시 컴퓨터(1512) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)은 비휘발성 메모리(1522)에 저장되어 있다. 예제로서, 비휘발성 메모리(1522)는 ROM, PROM, EPROM, EEPROM 또는 플래시 메모리를 포함하지만 이제 제한되지 않는다. 휘발성 메모리(1520)는 외부 캐시 메모리로서 기능하는 RAM을 포함할 수 있다. 일례로서, RAM은 SRAM, DRAM, SDRAM, DDR SDRAM, ESDRAM, SLDRAM, RDRAM, DRDRAM 및 RDRAM과 같은 많은 형태로 가능하지만 이에 제한되지 않는다.
컴퓨터(1512)는 또한 이동식/이동불가식, 휘발성/비휘발성 컴퓨터 저장 매체를 포함한다. 도 15는 예를 들어 디스크 저장 장치(1524)를 도시한다. 디스크 저장 장치(1524)는 자기 디스크 드라이브, 플로피 디스크 드라이브, 테이프 드라이 브, Jaz 드라이브, Zip 드라이브, LS-100 드라이브, 플래시 메모리 카드 또는 메모리 스틱을 포함하지만 이에 제한되지 않는다. 또한, 디스크 저장 장치(1524)는 기타 저장 장치 매체와 별도로 또는 결합하여 저장 장치 매체를 포함할 수 있는데, 기타 저장 장치 매체로는 CD-ROM, CD-R 드라이브, CD-RW 드라이브 또는 DVD-ROM과 같은 광 디스크 드라이브를 포함하지만 이제 제한되지 않는다. 디스크 저장 장치(1524)를 시스템 버스(1518)로 용이하게 접속하기 위해, 인터페이스(1526)와 같은 이동식 또는 이동불가식 인터페이스가 통상적으로 사용된다.
도 15가 사용자와 적합한 운영 환경(1500)에서 설명되는 기본 컴퓨터 자원간의 중간 매개로서 기능하는 소프트웨어를 설명한다는 것을 이해할 것이다. 이러한 소프트웨어로는 운영 체제(1528)가 있다. 운영 체제(1528)는 디스크 저장 장치(1524)에 저장될 수 있고, 컴퓨터 시스템(1512)의 자원을 제어하고 할당하도록 기능한다. 시스템 애플리케이션(1530)은 시스템 메모리(1516) 또는 디스크 저장 장치(1524) 둘 중 하나에 저장된 프로그램 모듈(1532) 및 프로그램 데이터(1534)를 통해 운영 체제(1528)에 의한 자원 관리를 활용한다. 본 발명이 각종 운영 체제 또는 운영 체제의 조합으로 구현될 수 있다는 것을 이해할 것이다.
사용자는 입력 장치(1536)를 통해 컴퓨터(1512)로 명령 또는 정보를 입력한다. 입력 장치(1536)는 마우스, 트랙볼, 스타일러스, 터치 패드, 키보드, 마이크, 조이스틱, 게임 패드, 위성 안테나, 스캐너, TV 튜너 카드, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등을 포함하지만 이에 제한되지 않는다. 이들 및 기타 입력 장치는 인터페이스 포트(1538)를 통해 시스템 버스(1518)를 통해 처리 장치 (1514)로 접속한다. 인터페이스 포트(1538)로는 예를 들어, 직렬 포트, 병렬 포터, 게임 포트 및 USB가 있다. 출력 장치(1540)는 입력 장치(1536)와 동일한 유형의 포트 일부를 사용한다. 따라서, 예를 들어, 컴퓨터(1512)로 입력을 제공하고 컴퓨터(1512)로부터 출력 장치(1540)로 정보를 출력하는 데에 USB 포트가 사용될 수 있다. 출력 어댑터(1542)는 특정 어댑터를 필요로 하는 기타 출력 장치(1540)중에 모니터, 스피커 및 프린터와 같은 일부 출력 장치(1540)가 있다는 것을 도시하기 위해 제공된다. 출력 어댑터(1542)로는 출력 장치(1540)와 시스템 버스(1518)간의 접속 수단을 제공하는 비디오 및 사운드 카드를 포함하지만, 이는 도시적인 것이고 이에 제한되지 않는다. 장치의 기타 장치 및/또는 시스템이 원격 컴퓨터(1544)와 같이 입력 및 출력 기능 둘 다를 제공한다는 것을 유의해야 한다.
컴퓨터(1512)는 원격 컴퓨터(1544)와 같은 하나 이상의 원격 컴퓨터로의 논리 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(1544)는 또 하나의 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 워크스테이션, 마이크로프로세서기반 가전제품, 피어 장치 또는 다른 공통 네트워크 노드일 수 있고, 통상적으로 컴퓨터(1512)와 관련하여 상술된 구성요소의 대부분 또는 그 전부를 포함한다. 간결하게 하기 위해, 메모리 저장 장치(1546)만이 원격 컴퓨터(1544)와 함께 도시되어 있다. 원격 컴퓨터(1544)는 네트워크 인터페이스(1548)를 통해 컴퓨터(1512)로 논리적으로 접속되어 있고 통신 접속(1550)을 통해 물리적으로 접속된다. 네트워크 인터페이스(1548)는 LAN 및 WAN과 같은 유무선 통신 네트워크를 포함한다. LAN 기술은 FDDI, CDDI, 이더넷, 토큰 링 등을 포함한다. WAN 기술로는 포인 트-대-포인트 링크, ISDN 및 그 변형과 같은 회선 교환 네트워크, 패킷 교환 네트워크 및 DSL 등이 있으나 이에 제한되지 않는다.
통신 접속(1550)은 네트워크 인터페이스(1548)를 버스(1518)로 접속하는 데에 채용되는 하드웨어/소프트웨어를 지칭한다. 명료하게 예시하기 위해 통신 접속(1550)이 컴퓨터(1512) 내부에 도시되어 있지만 이것은 또한 컴퓨터(1512) 외부에 있을 수 있다. 네트워크 인터페이스(1548)로의 접속에 필요한 하드웨어/소프트웨어로는 일반 전신급 모뎀(regular telephone grade modems), 케이블 모뎀 및 DSL 모뎀, ISDN 어댑터, 및 이더넷 카드 등을 포함하는 모뎀과 같은 외장 및 내장 기술을 포함하지만 이것은 단지 예시적인 것이다.
지금까지 상술된 것들은 본 발명의 예제를 포함한다. 물론, 본 발명을 설명하기 위해 컴포넌트 및 방법론의 있을 수 있는 모든 조합을 설명하는 것은 불가능하지만, 당업자들은 본 발명의 많은 추가의 조합 및 변형이 가능하다는 것을 이해할 것이다. 따라서, 본 발명은 첨부되는 청구항의 범위 및 정신에 속하는 이러한 모든 수정, 변경 및 변형을 포함하고자 한다.
특히, 상술된 컴포넌트, 장치, 회로, 시스템 등에 의해 수행되는 각종 기능들에 관해, 이러한 컴포넌트를 설명하는 데에 사용되는 용어는("수단"에 대한 참조를 포함하여), 달리 표시되지 않는 경우, 비록 (본 발명의 예시적인 양상을 도시하는 본 명세서의 기능을 수행하는) 개시된 구조에 대해 구조적으로 동등하지 않다 하더라도, 상술된 컴포넌트(예를 들어 기능적 동등물)의 특정 기능을 수행하는 임의의 컴포넌트에 대응한다. 이러한 관점에서, 본 발명이 시스템뿐만 아니라 본 발 명의 각종 방법의 액트 및/또는 이벤트를 수행하는 컴퓨터 실행가능 명령어를 지니는 컴퓨터 판독가능 매체를 포함한다는 것을 인식할 것이다.
또한, 본 발명의 특정 특징이 몇몇 구현 중 단 하나에 대해서만 개시되었지만, 이러한 특징은 임의의 소정의 또는 특정 응용에 대해 이점이 되고 요망되는 기타 구현의 하나 이상의 기타 특징과 결합될 수 있다. 또한, 용어 "포함하다(includes)" 및 "포함하는(including)" 및 이들의 변형이 상세 설명 또는 청구항에서 사용된다는 점에서, 이들 용어는 용어 "포함하는(comprising)"과 유사한 방식으로 포괄적인 것으로 의도된다.
RFID 시스템이 무선 주파수 및 관련 신호에 기초하기 때문에, 제품을 모니터링 하는 데에 있어 종래 기술에 비해 많은 혜택 및/또는 이점이 있다. RFID 기술은 제품을 모니터하고 및/또는 RFID 태그로부터 신호를 수신하기 위해 시선을 필요로 하지 않는다. 따라서, 스캐너가 대상(예를 들어 제품)에 매우 근접해야 하는 수작업 스캔을 필요로 하지 않는다. 또한 RFID 시스템 및/또는 방법론은 태그된 항목에 관련된 실시간 데이터를 제공한다.
Claims (20)
- RFID 프로세스의 활용을 용이하게 하는 시스템에 있어서,장치 및 프로그램가능한 입력 중 적어도 하나에 대한 데이터를 수신하는 컴포넌트, 및설계시 상기 RFID 프로세스를 구축하고 실행시 상기 RFID 프로세스를 실행하기 위해, 상기 수신된 데이터를 활용하여 프레임워크를 생성하는 모델 컴포넌트 - 상기 프레임워크는 엔티티, 객체 모델, 클래스 계층 구조 및 API 중 적어도 하나를 포함함 -를 포함하는 시스템.
- 제1항에 있어서, 상기 엔티티는 논리 소스(logical source), 장치를 포함하는 논리 소스, 장치, 필터 정책(a filter policy), 경보 정책(an alert policy), 이벤트 핸들러, 기록 핸들러(a write handler), 저장소 및 상기 RFID 프로세스 중 적어도 하나인 시스템.
- 제2항에 있어서, 상기 장치는 RFID 판독기, RFID 기록기, RFID 프린터, 프린터, 판독기, 기록기, RFID 호환가능한 장치, RFID 전송기, 안테나, 센서, 실시간 장치 및 RFID 수신기 중 적어도 하나인 시스템.
- 제2항에 있어서, 상기 논리 소스는 장치 집합, 필터, 경보, 이벤트 핸들러, 및 추가의 논리 소스 중 적어도 하나를 결합하는(combine) 시스템.
- 제2항에 있어서, 상기 논리 소스는 상기 적어도 하나의 엔티티에 공통인 서버의 물리적 장치로부터의 데이터 스트림 및 상기 RFID 프로세스내의 태그 데이터 처리 중 적어도 하나를 나타내는 시스템.
- 제2항에 있어서, 상기 필터 정책은 유효 태그 목록을 허용할 수 있는 논리 규칙 세트를 통해 상기 논리 소스에서 지정된 인입 원시 데이터 스트림(incoming raw data stream)에 대해 실행되는 논리 구성 그룹인 시스템.
- 제2항에 있어서, 상기 경보 정책은 적어도 하나의 액션을 수행하기 위해 데이터 스트림에 대해 평가되는 논리 규칙 세트 그룹이고, 상기 액션은 알람을 실행하고, 적절한 기관에 경보를 발하고, 장소를 잠그고, 들을 수 있는 사이렌을 실행하고, 텍스트 메시지를 실행하고, 이메일을 실행하고, 조명(light)을 실행하고, 움직임(motion)을 실행하고 및 비디오를 실행하는 것 중 적어도 하나인 시스템.
- 제1항에 있어서, 상기 프레임워크는 논리 프로세스를 나타내는 처리의 논리 레이아웃의 정의를 제공하고, 상기 논리 프로세스는 논리 모델 및 물리적 모델의 명백한 분리를 제공하기 위해 실행시 물리적 장치에 바인딩(bind)될 수 있는 시스 템.
- 제2항에 있어서, 상기 이벤트 핸들러는 이벤트 스트림을 강화하고 및 비즈니스 문맥으로 추가의 이벤트를 생성하는 것 둘 중 적어도 하나를 제공하기 위해 상기 논리 소스로부터의 이벤트를 처리하는 시스템.
- 제2항에 있어서, 상기 기록 핸들러는 외부 입력 및 상기 논리 소스로부터의 이벤트 둘 중 하나에 기초하여 명령을 장치로 전송하기 위해 상기 RFID 프로세스를 제공하는 시스템.
- 제2항에 있어서, 상기 저장소는 상기 엔티티, 상기 RFID 프로세스 및 상기 RFID 프로세스의 상기 엔티티로부터 상기 장치로의 매핑을 포함하는 메커니즘을 나타내는 시스템.
- 제1항에 있어서, 상기 객체 모델은 상기 RFID 프로세스의 생성 및 저장을 허용하는 RFID 프로세스 정의 객체 모델(object model;OM), 속성 메타 데이터의 형태로 공급자의 각종 유형의 장치의 메타 데이터를 획득하고 장치의 유효성을 검증하는 탐색 OM, 상기 RFID 프로세스의 배치를 허용하는 RFID 프로세스 실행 OM, 엔티티를 저장하고, 검색하고 및 저장된 엔티티를 삭제하기 위해 균일한 API를 제공하는 저장소 OM, 서버의 적어도 하나의 설정에 수정을 제공하는 서버 관리자 OM 및 상기 RFID 프로세스 및 상기 장치 중 하나로의 액세스에 관해 허가를 제공하는 허가 OM 중 적어도 하나인 시스템.
- 제1항에 있어서, 상기 모델은 예외, 타임아웃, 운영 체제 서비스에 대한 사용자 계정 및 관련 특권에 기초하여 보안 서비스를 제공하는 보안 컴포넌트, 기록 명령을 장치로 전송하고 논리 소스로부터의 이벤트를 처리하는 것 둘 중 하나를 구현하기 위해 활용될 수 있는 인터페이스를 채용하는 핸들러 인터페이스 및 서비스 API 컴포넌트 중 적어도 하나를 더 포함하는 시스템.
- 제13항에 있어서, 상기 서비스 API 컴포넌트는 웹 서비스로서 노출되는 상기 모델의 이하의 API, 즉, 저장소, 장치 핸들러, 프로세스 관리자, 서버 관리자, 공급자 관리자 및 컴포넌트 관리자 중 적어도 하나를 정의하는 시스템.
- 제1항의 시스템의 컴포넌트들을 저장하는 컴퓨터 판독가능 매체.
- RFID 프로세스의 활용을 용이하게 하는 컴퓨터 구현 방법에 있어서,수신된 데이터 및 프레임워크 개념을 활용하여 프레임워크를 인스턴스화하는 단계;설계시 상기 프레임워크를 활용하여 상기 RFID 프로세스를 개발하는 단계;상기 프레임워크를 통해 상기 RFID 프로세스를 배치하고 유지보수하는 단계; 및실행시 상기 프레임워크로 상기 RFID 프로세스를 실행하는 단계를 포함하는 방법.
- 제16항에 있어서,장치를 획득하는 단계;상기 장치를 구성하는 단계;상기 장치로부터 데이터 집합을 매핑하는 단계;단일 엔티티를 나타내기 위해 논리 소스와 상기 장치를 결합함으로써 상기 RFID 프로세스를 생성하는 단계; 및상기 RFID 프로세스의 엔티티로부터 물리적 장치로의 매핑을 설정하는 단계를 더 포함하는 방법.
- 제17항에 있어서,자동 탐색 및 수동 탐색 중 하나에 의해 관심이 있는 상기 장치를 탐색하는 단계;필터, 경보, 이벤트 핸들러, 및 기록 핸들러 중 하나를 구성하는 단계; 및상기 RFID 프로세스를 저장하는 단계를 더 포함하는 방법.
- 수신기 컴포넌트와 모델 컴포넌트간에 통신하는 데이터 패킷에 있어서, 제16항의 방법을 용이하게 하는 데이터 패킷.
- RFID 프로세스의 구현을 용이하게 하는 컴퓨터 구현 시스템에 있어서,장치, 공급자, 프로그램가능한 입력 중 하나에 대한 데이터를 수신하는 수단;상기 수신된 데이터에 기초하고, 설계시 RFID 프로세스를 구축하는 데에 활용될 수 있는 모델을 생성하는 수단; 및실행시 상기 RFID 프로세스를 실행하기 위해 상기 모델을 활용하는 수단을 포함하는 시스템.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60628104P | 2004-09-01 | 2004-09-01 | |
US60/606,281 | 2004-09-01 | ||
US60657704P | 2004-09-02 | 2004-09-02 | |
US60/606,577 | 2004-09-02 | ||
US11/069,459 US7295116B2 (en) | 2004-09-01 | 2005-03-01 | Architecture, programming model and API'S |
US11/069,459 | 2005-03-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20060092829A true KR20060092829A (ko) | 2006-08-23 |
Family
ID=35530800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050065224A KR20060092829A (ko) | 2004-09-01 | 2005-07-19 | Rfid 프로세스의 활용을 용이하게 하는 방법 및 시스템 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7295116B2 (ko) |
EP (1) | EP1638045A3 (ko) |
JP (1) | JP2006072975A (ko) |
KR (1) | KR20060092829A (ko) |
AU (1) | AU2005202840A1 (ko) |
BR (1) | BRPI0502610A (ko) |
CA (1) | CA2513854C (ko) |
MX (1) | MXPA05008254A (ko) |
TW (1) | TW200609835A (ko) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100792731B1 (ko) * | 2006-05-12 | 2008-01-08 | 미래산업 주식회사 | 반도체 소자 테스트 핸들러의 테스트 트레이 인식장치 |
KR100792500B1 (ko) * | 2006-06-07 | 2008-01-10 | (주)유비테크 | 대용량 데이터 처리를 위한 rfid 장치 및 방법 |
KR100930461B1 (ko) * | 2007-12-07 | 2009-12-08 | 한국전자통신연구원 | 전파 식별 태그의 사용자 데이터 영역을 이용한 다중 코드해석 방법 및 장치 |
KR100989937B1 (ko) * | 2008-10-22 | 2010-10-26 | 한국전자통신연구원 | 정책기반의 전파식별 서비스를 제공하기 위한 시스템 및 방법 |
US8339458B2 (en) | 2007-09-24 | 2012-12-25 | International Business Machines Corporation | Technique for allowing the modification of the audio characteristics of items appearing in an interactive video using RFID tags |
US8917972B2 (en) | 2007-09-24 | 2014-12-23 | International Business Machines Corporation | Modifying audio in an interactive video using RFID tags |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7720095B2 (en) | 2003-08-27 | 2010-05-18 | Fortinet, Inc. | Heterogeneous media packet bridging |
US8098158B2 (en) * | 2004-09-01 | 2012-01-17 | Microsoft Corporation | RFID server internals design |
US7204409B2 (en) * | 2004-09-01 | 2007-04-17 | Microsoft Corporation | Reader application markup language schema |
US7701341B2 (en) * | 2004-09-01 | 2010-04-20 | Microsoft Corporation | Device service provider interface |
US7830256B2 (en) * | 2005-04-07 | 2010-11-09 | Microsoft Corporation | Method and system for setup of, and communication with, an RFID middleware server from an enterprise resource planning system server |
US20060282340A1 (en) * | 2005-05-16 | 2006-12-14 | Adam Morand | Inventory management system |
CN101180898B (zh) * | 2005-05-20 | 2011-01-19 | Lg电子株式会社 | 射频识别数据处理系统 |
US7848928B2 (en) * | 2005-08-10 | 2010-12-07 | Nuance Communications, Inc. | Overriding default speech processing behavior using a default focus receiver |
US7378966B2 (en) * | 2006-01-04 | 2008-05-27 | Microsoft Corporation | RFID device groups |
EP1830316A1 (en) * | 2006-01-04 | 2007-09-05 | Sap Ag | Data processing system, RFID reader and data processing method |
US20070244861A1 (en) * | 2006-04-13 | 2007-10-18 | Tony Malandain | Knowledge management tool |
US7890485B2 (en) * | 2006-04-13 | 2011-02-15 | Tony Malandain | Knowledge management tool |
US20080010535A1 (en) * | 2006-06-09 | 2008-01-10 | Microsoft Corporation | Automated and configurable system for tests to be picked up and executed |
US7956724B2 (en) * | 2006-06-15 | 2011-06-07 | Microsoft Corporation | Support for reliable end to end messaging of tags in an RFID infrastructure |
US20080001711A1 (en) * | 2006-06-15 | 2008-01-03 | Microsoft Corporation | Reliability of execution for device provider implementations |
US8207822B2 (en) * | 2006-06-15 | 2012-06-26 | Microsoft Corporation | Support for batching of events, and shredding of batched events in the RFID infrastructure platform |
US7675418B2 (en) * | 2006-06-15 | 2010-03-09 | Microsoft Corporation | Synchronous command model for RFID-enabling applications |
US7868738B2 (en) * | 2006-06-15 | 2011-01-11 | Microsoft Corporation | Device simulator framework for an RFID infrastructure |
JP4857946B2 (ja) * | 2006-06-22 | 2012-01-18 | 株式会社日立製作所 | センサデバイス管理装置および方法 |
US8095923B2 (en) * | 2006-06-29 | 2012-01-10 | Augusta Systems, Inc. | System and method for deploying and managing intelligent nodes in a distributed network |
US20080005721A1 (en) * | 2006-06-29 | 2008-01-03 | Augusta Systems, Inc. | Method and System for Rapidly Developing Sensor-Enabled Software Applications |
US8015547B2 (en) * | 2006-06-29 | 2011-09-06 | Augusta Systems, Inc. | Reconfigurable, hierarchical component-based architecture and framework and methods for rapidly developing sensor device-enabling software applications |
US7735060B2 (en) * | 2006-06-29 | 2010-06-08 | Augusta Systems, Inc. | Method and system for rapidly developing and deploying sensor-enabled software applications |
US7971208B2 (en) * | 2006-12-01 | 2011-06-28 | Microsoft Corporation | Developing layered platform components |
US8756561B2 (en) * | 2006-12-05 | 2014-06-17 | International Business Machines Corporation | Software model normalization and mediation |
US8930890B2 (en) * | 2006-12-05 | 2015-01-06 | International Business Machines Corporation | Software model skinning |
US7834762B2 (en) * | 2006-12-27 | 2010-11-16 | Motorola, Inc. | Monitoring for radio frequency enabled items based on activity profiles |
KR100864938B1 (ko) * | 2006-12-27 | 2008-10-22 | 부산대학교 산학협력단 | Rfid 어플리케이션 지원을 위한 미들웨어 시스템 및 그의 운영 방법 |
US20080162291A1 (en) * | 2006-12-27 | 2008-07-03 | Motorola, Inc. | Dynamic updating of product profiles for active lifestyles |
US20080174404A1 (en) * | 2007-01-23 | 2008-07-24 | Microsoft Corporation | Dynamic updates in rfid manager |
US8245219B2 (en) * | 2007-01-25 | 2012-08-14 | Microsoft Corporation | Standardized mechanism for firmware upgrades of RFID devices |
US7782203B2 (en) * | 2007-03-28 | 2010-08-24 | Microsoft Corporation | Strong typing of components in RFID business processes |
US8380842B2 (en) * | 2007-04-26 | 2013-02-19 | Mtelligence Corporation | System and methods for the universal integration of plant floor assets and a computerized management system |
US7688208B2 (en) * | 2007-04-26 | 2010-03-30 | Motorola, Inc. | Monitoring for radio frequency enabled items based on shared group activity profiles |
US20140375429A1 (en) * | 2007-07-27 | 2014-12-25 | Lucomm Technologies, Inc. | Systems and methods for object localization and path identification based on rfid sensing |
US8145610B1 (en) * | 2007-09-27 | 2012-03-27 | Emc Corporation | Passing information between server and client using a data package |
US20090241134A1 (en) * | 2008-03-24 | 2009-09-24 | Microsoft Corporation | Remote storage service api |
US20090248737A1 (en) * | 2008-03-27 | 2009-10-01 | Microsoft Corporation | Computing environment representation |
US8108193B2 (en) * | 2008-08-28 | 2012-01-31 | International Business Machines Corporation | Collaboration framework for modeling |
KR101086797B1 (ko) * | 2009-02-24 | 2011-11-30 | 부산대학교 산학협력단 | Rfid 미들웨어 관리 시스템의 장애 관리 장치 및 방법 |
US9535808B2 (en) | 2013-03-15 | 2017-01-03 | Mtelligence Corporation | System and methods for automated plant asset failure detection |
US9842302B2 (en) | 2013-08-26 | 2017-12-12 | Mtelligence Corporation | Population-based learning with deep belief networks |
US10514817B2 (en) | 2013-12-17 | 2019-12-24 | Honeywell International Inc. | Gadgets for critical environments |
US10228837B2 (en) | 2014-01-24 | 2019-03-12 | Honeywell International Inc. | Dashboard framework for gadgets |
US10332043B2 (en) | 2014-01-30 | 2019-06-25 | Honeywell International Inc. | System and approach for setting forth a physical view and a network view of a job |
JP6513710B2 (ja) * | 2014-02-13 | 2019-05-15 | アベリー・デニソン・リテイル・インフォメーション・サービシズ・リミテッド・ライアビリティ・カンパニーAvery Dennison Retail Information Services, Llc | 自動デジタルrfid印刷及び統合のためのシステム及び方法 |
US10031494B2 (en) | 2014-08-15 | 2018-07-24 | Honeywell International Inc. | Dashboard and button/tile system for an interface |
US10222767B2 (en) | 2014-09-10 | 2019-03-05 | Honeywell International Inc. | HVAC information display system |
CN110019025B (zh) * | 2017-07-20 | 2021-12-21 | 中移动信息技术有限公司 | 一种流数据处理方法和装置 |
EP3621050B1 (en) | 2018-09-05 | 2022-01-26 | Honeywell International Inc. | Method and system for improving infection control in a facility |
US10978199B2 (en) | 2019-01-11 | 2021-04-13 | Honeywell International Inc. | Methods and systems for improving infection control in a building |
US11113270B2 (en) | 2019-01-24 | 2021-09-07 | EMC IP Holding Company LLC | Storing a non-ordered associative array of pairs using an append-only storage medium |
US11599546B2 (en) | 2020-05-01 | 2023-03-07 | EMC IP Holding Company LLC | Stream browser for data streams |
US11604759B2 (en) | 2020-05-01 | 2023-03-14 | EMC IP Holding Company LLC | Retention management for data streams |
US11620594B2 (en) | 2020-06-12 | 2023-04-04 | Honeywell International Inc. | Space utilization patterns for building optimization |
US11783652B2 (en) | 2020-06-15 | 2023-10-10 | Honeywell International Inc. | Occupant health monitoring for buildings |
US11914336B2 (en) | 2020-06-15 | 2024-02-27 | Honeywell International Inc. | Platform agnostic systems and methods for building management systems |
US11783658B2 (en) | 2020-06-15 | 2023-10-10 | Honeywell International Inc. | Methods and systems for maintaining a healthy building |
US11823295B2 (en) | 2020-06-19 | 2023-11-21 | Honeywell International, Inc. | Systems and methods for reducing risk of pathogen exposure within a space |
US11184739B1 (en) | 2020-06-19 | 2021-11-23 | Honeywel International Inc. | Using smart occupancy detection and control in buildings to reduce disease transmission |
US12131828B2 (en) | 2020-06-22 | 2024-10-29 | Honeywell Internationa Inc. | Devices, systems, and methods for assessing facility compliance with infectious disease guidance |
US11619414B2 (en) | 2020-07-07 | 2023-04-04 | Honeywell International Inc. | System to profile, measure, enable and monitor building air quality |
US11599420B2 (en) | 2020-07-30 | 2023-03-07 | EMC IP Holding Company LLC | Ordered event stream event retention |
US11402113B2 (en) | 2020-08-04 | 2022-08-02 | Honeywell International Inc. | Methods and systems for evaluating energy conservation and guest satisfaction in hotels |
US11461119B2 (en) | 2020-09-15 | 2022-10-04 | Bank Of America Corporation | Virtual containers configured to support multiple machine learning models |
US11894145B2 (en) | 2020-09-30 | 2024-02-06 | Honeywell International Inc. | Dashboard for tracking healthy building performance |
US11513871B2 (en) | 2020-09-30 | 2022-11-29 | EMC IP Holding Company LLC | Employing triggered retention in an ordered event stream storage system |
US11755555B2 (en) | 2020-10-06 | 2023-09-12 | EMC IP Holding Company LLC | Storing an ordered associative array of pairs using an append-only storage medium |
US11599293B2 (en) | 2020-10-14 | 2023-03-07 | EMC IP Holding Company LLC | Consistent data stream replication and reconstruction in a streaming data storage platform |
CN112836286B (zh) * | 2020-11-02 | 2023-11-07 | 北京空间飞行器总体设计部 | 可拓展数据协议的航天器体系仿真模型框架的构建方法 |
US11816065B2 (en) | 2021-01-11 | 2023-11-14 | EMC IP Holding Company LLC | Event level retention management for data streams |
US12099513B2 (en) | 2021-01-19 | 2024-09-24 | EMC IP Holding Company LLC | Ordered event stream event annulment in an ordered event stream storage system |
US11372383B1 (en) | 2021-02-26 | 2022-06-28 | Honeywell International Inc. | Healthy building dashboard facilitated by hierarchical model of building control assets |
US11662115B2 (en) | 2021-02-26 | 2023-05-30 | Honeywell International Inc. | Hierarchy model builder for building a hierarchical model of control assets |
US11474489B1 (en) | 2021-03-29 | 2022-10-18 | Honeywell International Inc. | Methods and systems for improving building performance |
US11740828B2 (en) | 2021-04-06 | 2023-08-29 | EMC IP Holding Company LLC | Data expiration for stream storages |
US12001881B2 (en) | 2021-04-12 | 2024-06-04 | EMC IP Holding Company LLC | Event prioritization for an ordered event stream |
US11954537B2 (en) | 2021-04-22 | 2024-04-09 | EMC IP Holding Company LLC | Information-unit based scaling of an ordered event stream |
US11681460B2 (en) * | 2021-06-03 | 2023-06-20 | EMC IP Holding Company LLC | Scaling of an ordered event stream based on a writer group characteristic |
US11735282B2 (en) | 2021-07-22 | 2023-08-22 | EMC IP Holding Company LLC | Test data verification for an ordered event stream storage system |
US12038187B2 (en) | 2021-09-28 | 2024-07-16 | Honeywell International Inc. | Multi-sensor platform for a building |
US11971850B2 (en) | 2021-10-15 | 2024-04-30 | EMC IP Holding Company LLC | Demoted data retention via a tiered ordered event stream data storage system |
CN117440409B (zh) * | 2023-12-18 | 2024-02-20 | 深圳市瑞迅通信息技术有限公司 | 一种无线通信方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5650768A (en) * | 1996-03-04 | 1997-07-22 | Eswaran; Kapali P. | Baggage claiming method and apparatus |
US6631363B1 (en) * | 1999-10-11 | 2003-10-07 | I2 Technologies Us, Inc. | Rules-based notification system |
US6784802B1 (en) * | 1999-11-04 | 2004-08-31 | Nordx/Cdt, Inc. | Real time monitoring of cable patch panel |
US7171459B2 (en) * | 2000-06-07 | 2007-01-30 | Microsoft Corporation | Method and apparatus for handling policies in an enterprise |
US6732923B2 (en) * | 2001-04-04 | 2004-05-11 | Ncr Corporation | Radio frequency identification system and method |
US6793127B2 (en) * | 2001-04-04 | 2004-09-21 | Koninklijke Philips Electronics N.V. | Internet enabled resource constrained terminal for processing tags |
US6908034B2 (en) * | 2001-12-17 | 2005-06-21 | Zih Corp. | XML system |
US6843415B2 (en) | 2002-01-11 | 2005-01-18 | Sap Atkiengesellschaft | Event-based communication in a distributed item tracking system |
US7969306B2 (en) * | 2002-01-11 | 2011-06-28 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
US7406439B2 (en) * | 2002-01-31 | 2008-07-29 | International Business Machines Corporation | Inventory controls with radio frequency identification |
US20030225928A1 (en) * | 2002-05-28 | 2003-12-04 | Sun Microsystems, Inc. | Method, system, and program for managing access to a device by device specific components and operating system specific components |
US7295119B2 (en) * | 2003-01-22 | 2007-11-13 | Wireless Valley Communications, Inc. | System and method for indicating the presence or physical location of persons or devices in a site specific representation of a physical environment |
US8103753B2 (en) * | 2003-04-22 | 2012-01-24 | Microsoft Corporation | Distributing membership information for multi-party application layer sessions |
CA2586333A1 (en) * | 2003-11-04 | 2005-05-19 | Captech Ventures, Inc. | System and method for rfid system integration |
US8217756B2 (en) * | 2004-09-01 | 2012-07-10 | Microsoft Corporation | Rule-based filtering and alerting |
-
2005
- 2005-03-01 US US11/069,459 patent/US7295116B2/en active Active
- 2005-06-29 AU AU2005202840A patent/AU2005202840A1/en not_active Abandoned
- 2005-07-08 BR BRPI0502610-5A patent/BRPI0502610A/pt not_active IP Right Cessation
- 2005-07-11 TW TW094123419A patent/TW200609835A/zh unknown
- 2005-07-19 KR KR1020050065224A patent/KR20060092829A/ko not_active Application Discontinuation
- 2005-07-20 JP JP2005209987A patent/JP2006072975A/ja active Pending
- 2005-07-26 CA CA2513854A patent/CA2513854C/en not_active Expired - Fee Related
- 2005-08-02 MX MXPA05008254A patent/MXPA05008254A/es not_active Application Discontinuation
- 2005-08-25 EP EP20050107794 patent/EP1638045A3/en not_active Ceased
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100792731B1 (ko) * | 2006-05-12 | 2008-01-08 | 미래산업 주식회사 | 반도체 소자 테스트 핸들러의 테스트 트레이 인식장치 |
KR100792500B1 (ko) * | 2006-06-07 | 2008-01-10 | (주)유비테크 | 대용량 데이터 처리를 위한 rfid 장치 및 방법 |
US8339458B2 (en) | 2007-09-24 | 2012-12-25 | International Business Machines Corporation | Technique for allowing the modification of the audio characteristics of items appearing in an interactive video using RFID tags |
US8917972B2 (en) | 2007-09-24 | 2014-12-23 | International Business Machines Corporation | Modifying audio in an interactive video using RFID tags |
KR100930461B1 (ko) * | 2007-12-07 | 2009-12-08 | 한국전자통신연구원 | 전파 식별 태그의 사용자 데이터 영역을 이용한 다중 코드해석 방법 및 장치 |
KR100989937B1 (ko) * | 2008-10-22 | 2010-10-26 | 한국전자통신연구원 | 정책기반의 전파식별 서비스를 제공하기 위한 시스템 및 방법 |
US8237592B2 (en) | 2008-10-22 | 2012-08-07 | Electronics And Telecommunications Research Institute | System and method for providing policy based radio frequency identification service |
Also Published As
Publication number | Publication date |
---|---|
CA2513854A1 (en) | 2006-03-01 |
EP1638045A2 (en) | 2006-03-22 |
JP2006072975A (ja) | 2006-03-16 |
TW200609835A (en) | 2006-03-16 |
US7295116B2 (en) | 2007-11-13 |
AU2005202840A1 (en) | 2006-03-16 |
US20060058987A1 (en) | 2006-03-16 |
BRPI0502610A (pt) | 2006-05-16 |
MXPA05008254A (es) | 2006-06-27 |
EP1638045A3 (en) | 2006-05-03 |
CA2513854C (en) | 2012-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20060092829A (ko) | Rfid 프로세스의 활용을 용이하게 하는 방법 및 시스템 | |
RU2463650C2 (ru) | Архитектура, модель программирования и api | |
Musa et al. | Supply chain product visibility: Methods, systems and impacts | |
CN1804853B (zh) | 便于利用rfid过程的系统和实现方法 | |
KR101183334B1 (ko) | 장치 서비스 공급자 인터페이스 | |
JP2006072973A (ja) | Rfidサーバ内部設計 | |
US8452663B2 (en) | Systems and methods for processing auto-ID data | |
KR20060076164A (ko) | 무선 주파수 식별 프로세스의 실행을 용이하게 하는 컴퓨터구현 방법 및 시스템 | |
US8484617B2 (en) | Process-driven feedback of digital asset re-use | |
US20050092825A1 (en) | System and method for RFID system integration | |
US8555398B2 (en) | Role-based access to shared RFID data | |
US7756747B2 (en) | RFID business process-decoupling of design and deployment time activities | |
Minbo et al. | Research on RFID integration middleware for enterprise information system | |
US7782203B2 (en) | Strong typing of components in RFID business processes | |
Spiess et al. | Going beyond auto‐ID: a service‐oriented smart items infrastructure | |
Ao et al. | A business process management approach for RFID enabled supply chain management | |
Moon et al. | Product line architecture for RFID-enabled applications | |
KR101108624B1 (ko) | 상황인식 지원을 위한 비즈니스 인식 프레임워크부를 갖는 시스템 | |
Zhou et al. | Runtime Configurable Service Process Model | |
Fettke et al. | AProposal FOR SPECIFYING BUSINESS COMPONENTS | |
Soldatos et al. | FP7 Contract: ICT-215417-CP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |