Najnowsze artykuły
Technologie RFID i EPC | Architektura i serwisy
2922
post-template-default,single,single-post,postid-2922,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

Architektura i serwisy

Architektura i serwisy

19:27 22 Listopad w Inne

Architektura IT wyższego zaawansowania 

Automatyczna identyfikacja jednostek logistycznych RFID najczęściej kojarzona jest z falami radiowymi, antenami i tagami, nie myślimy co dzieje się z danymi które są odczytywane za pomocą tych urządzeń.  Muszą one w sposób zintegrowany współpracować z oprogramowaniem IT funkcjonującym w przedsiębiorstwie. Tak więc oprogramowanie to musi posiadać odpowiednią architekturę w której uwzględnione będzie funkcjonowanie metody RFID. Architektura systemu informatycznego jest to podstawowa organizacja systemu wraz z jego komponentami, wzajemnymi powiązaniami, środowiskiem pracy i regułami ustanawiającymi sposób jej budowy i rozwoju gdzie system RFID będzie funkcjonował w harmonii z jego elementami. Jedną z koncepcji tworzenia systemów informatycznych opartą na usługach jest architektura SOA (ang. Service-Oriented Architecture,) w której główny nacisk stawia się na definiowanie usług, które spełnią wymagania użytkownika. Pojęcie SOA obejmuje zestaw metod organizacyjnych i technicznych mający na celu lepsze powiązanie biznesowej strony organizacji z jej zasobami informatycznymi. Może być ona stosowana przez zewnętrznego usługodawcę  wobec kilku przedsiębiorstw bądź przenoszona do systemów IT poszczególnych firm. Jedną z pierwszych architektur dla komercyjnych  systemów informatycznych była architektura IBM Systems Network Architecture SNA opracowana w połowie 1970 roku. Umożliwiała dynamiczne i elastyczne przydzielanie linii komunikacyjnych pod kontrolą oprogramowania lub dzielenie ich pomiędzy aplikacjami. W tym samym czasie konkurenci Microsoft oraz Unix które początkowo jak IBM  opierały swoje oprogramowania jako scentralizowane modele rozpoczęły  produkcję  systemów modułowych opartych  na architekturze klient/serwer. Niezawodność  Internetu oraz solidność połączeń sieciowych w wirtualnej sieci prywatnej (VPN) spowodowały rozwój architektury klient/serwer  i spadek  scentralizowanej architektury SNA IBM. Internet oparty na standardach takich jak protokół internetowy TPC/IP umożliwia podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw . Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. W trakcie rozwoju Internetu  konsorcjum W3C rozpropagowało uniwersalny język formalny XML( ang. Extensible Markup Language, w wolnym tłumaczeniu Rozszerzalny Język Znaczników) przeznaczony do reprezentowania różnych danych w strukturalizowany sposób. Podstawowa idą  XML  jest oddzielenie danych od jego reprezentacji wizualnej w celu wsparcia  transferu treści z różnych , do wyboru form prezentacji.  Dostarcza on składni formułowania poleceń , które mogą być przesyłane przez Internet do dowolnego partnera komunikacji i odczytywane przez ludzi lub wizualnie obliczeniowo przez maszyny. W sferze telefonii komórkowej najpopularniejszy standard to GSM (ang. Global System for Mobile Communications ) Sieci oparte na tym systemie oferują usługi związane z transmisją głosu, danych (na przykład dostęp do Internetu) i wiadomości w formie tekstowej lub multimedialnej. Kolejnym krokiem w rozwoju telefonii komórkowej jest standard  GPRS i UMTS które służą do pakietowego przesyłania danych w sieciach GSM.GPRS i UMTSU umożliwiają korzystanie z Internetu i strumieniowej transmisji  danych audio/wideo. Są wykorzystywane do monitorowania trasy przesyłek logistycznych.                                                                                                                                                                                                                           Zintegrowane systemy informatyczne typu ERP stanowią fundament firmy, integrują kluczowe procesy w niej zachodzące oraz dostarczają pełnego obrazu co się w niej dzieje.  Oparte są nadal na scentralizowanym  modelu komputerów klasy mainframe , których celem jest świadczenie usług dużej liczbie użytkowników. Unowocześnianie tych systemów  zgodnie ze zwiększającą się  elastycznością sieci i architekturą oprogramowania w wielu przypadkach pozwoliło wydłużyć ich żywotność oraz zwiększyć ich dynamikę. Jednak wszyscy ich użytkownicy muszą zrozumieć, że systemy stały się tak sztywne iż tylko ich wymiana może skierować przedsiębiorstwo na właściwą drogę rozwoju. Oprogramowanie pośredniczące (ang.mmiddleware) to rodzaj oprogramowania umożliwiający komunikację pomiędzy różnymi aplikacjami/usługami lub systemami. Architektura oprogramowania pośredniczącego jest wykorzystywana głównie w systemach rozproszonych przy łączeniu ze sobą różnych komponentów oprogramowania (często znajdujących się na różnych platformach) lub komunikacji z kanałami dostępu do nich. Oprogramowanie middleware na początku było stworzone do budowy centralnych systemów informatycznych (ważnych instytucji i banków) oraz komunikacji z nimi. Umożliwia ono jednolite wsparcie IT dla procesów biznesowych nie tylko w przedsiębiorstwie ale wychodzi poza jego granice i integruje aplikacje korporacyjne na przykład systemy ERP  działające na platformach Windows lub uniksowych w różnych oddziałach na świecie. Middleware zapewnia interfejsy niezbędne do komunikacji z tymi systemami. Stanowi podstawę do elastycznego rozszerzania systemów IT przedsiębiorstw celu dostosowania ich do stale zmieniających  się form biznesowych w zakresie globalnym.Kolejną koncepcją architektury opartej na usługach jest SOA(ang. Service-Oriented Architecture) – polega na tworzeniu systemów informatycznych, w której główny nacisk stawia się na definiowanie usług, które spełnią wymagania użytkownika. Pojęcie SOA obejmuje zestaw metod organizacyjnych i technicznych mający na celu lepsze powiązanie biznesowej strony organizacji z jej zasobami informatycznymi. Mianem usługi określa się tu każdy element oprogramowania, mogący działać niezależnie od innych oraz posiadający zdefiniowany interfejs, za pomocą którego udostępnia realizowane funkcje. Sposób działania każdej usługi jest w całości zdefiniowany przez interfejs ukrywający szczegóły implementacyjne – niewidoczne i nieistotne z punktu widzenia klientów. Dodatkowo, istnieje wspólne, dostępne dla wszystkich usług medium komunikacyjne, umożliwiające swobodny przepływ danych pomiędzy elementami platformy. Poprzednie systemy ERP łączyły w sobie kilka funkcji i stanowiły rozbudowane aplikacje komercyjne, w SOA podzielone są na stosunkowo proste bloki modułowe  mogą samodzielnie funkcjonować. Aplikacje w  w środowisku SOA komunikują się poprzez standardowe interfejsy usług  zamiast uzgodnionych dwukierunkowych. Sprawia to że możliwe jest osiągnięcie określonych celów operacyjnych:

• Elastyczna konfiguracja systemu. W modelu SOA, systemy stale rekonfiguruje się zgodnie z wymaganym aktualnie zakresem usług. Wynika to z dynamicznej komunikacji między obiektami aplikacji za pośrednictwem interfejsów SOA.

• Platformy hostingowe to systemy modułowe które mogą być elastycznie dostosowywane  do popytu na usługi. Utrzymanie wolnych mocy, co często zdarza się, w tradycyjnych systemach ERP, nie jest już konieczne.

• Skuteczne ponowne wykorzystanie. W środowisku SOA, bloki funkcjonalne w postaci

modułów są dostępne za pośrednictwem stałego  ponownego wywołania usługi.

• Łatwiejsza konserwacja. konserwacja (aktualizacje oprogramowania)są zawsze trudne w monolitycznych systemach, ponieważ każda zmiana systemu wpływa na cały system, a nawet może prowadzić do powstania nowych błędów. Małe moduły są mniej podatne na błędy i łatwo jest dodać nowe funkcje do układu.

• Elastyczna dystrybucja. Dystrybucja w różnych platformach systemowych może

być wykonywana dynamicznie, nawet  świadczenie usług na rzecz centralnego ośrodka komputerowego, bez konieczności wpływu na inne obszary systemu i bez konieczności wykonywania dużej ilości integracji.          Oprogramowanie pracujące w tym środowisku ma  zapewnić większe wsparcie  dla celów strategicznych jednostek  w przyszłych  systemach technologii informacyjnych w następujących  obszarach:

• Poprawa efektywności operacyjnej przedsiębiorstw. Szybsza adaptacja systemów informatycznych do zmian w strukturach organizacyjnych i procesów biznesowych

• Łatwiejsza integracja z połączenia spółek. Łatwiejsza integracja systemów zbudowanych niezależnie na różnych platformach wykorzystujących różne technologie.

• Szybszy przepływ informacji pomiędzy partnerami biznesowymi.

• Poprawa satysfakcji klienta. Lepsza komunikacja z klientami, którzy w coraz większym stopniu współpracują z dostawcami poprzez Internet.

• Globalna dostępność informacji. Wspieranie organizacji w ogólnoświatowej dystrybucji optymalnego prowadzenia ich działalności gospodarczej.

SOA spowodowało dopracowanie technologii obiektowych do technologii komercyjnie  dojrzałych, spowodowało że każde przedsiębiorstwo  zależne od systemów IT  musi znać i dążyć do ich stosowania w celu osiągnięcia sukcesu biznesowego.

Architektura RFID  i przetwarzanie zdarzeń.

Procesy biznesowe wykorzystane w technologii RFID są wykorzystywane do obsługi msgszynu. Obszary te wyposażone są w anteny które stanowią integralną część technologii RFID. Anteny rozpoznają obiekty które zostały dostarczone do magazynu odczytują dane zawarte w tagach i przekazują je do systemów informatycznych typy ERP funkcjonujących w przedsiębiorstwach. Specyficzna struktura systemów IT tak ewoluowała aby zapewnić niezawodnie działanie systemów. Część tej struktury poświęcona antena przedstawia rysunek1

Rys. 1 System konfiguracji anten w technologii RFID do rozpoznawania obiektów w ruchu

Źródło: J. Wiley, RFID for the Optimization of Business Processes, s. 154

Antena pierwsza komunikuje się z czytnikiem który jest niewielkim komputerem który przyjmuje otrzymane dane i kontroluje funkcje nadawania i odbioru z anteny. Kilka anten może być  podłączonych do jednego czytnika. Obiekt magazynowe wyposażone w technologię RFID posiadają w  sektorach przyjęć i wydań jednostek logistycznych anteny rejestrujące wszystkie operacje logistyczne zachodzące w obiekcie. Tutaj „brzeg” oznacza że jest o krawędź komunikacyjna sieci IT rejestrująca wszystkie operacje w świecie rzeczywistym. W niewielkiej firmie gdzie czynności logistyczno magazynowe są niewielkie funkcje serwera Edgeware  mogą pełnić czytniki informacji . Dane odczytywane z tagów, przesyłane są do firmowej sieci ERP i do poszczególnych jej modułów  jak system zarządzania łańcuchem dostaw ( SCM) lub systemów zarządzających gospodarką magazynową (WMS) działających w przedsiębiorstwie bądź korporacji. Czytnik i serwer filtrują dane pochodzące  z anten w celu wyeliminowania danych z tagów odczytanych przez kilka anten. Z operacyjnego punktu widzenia najważniejsze jest to aby zarejestrować iż obiekt  przybył do magazynu i zostało to zarejestrowane w systemach IT w czasie rzeczywistym bez powielania tej informacji. Wszystkie duplikaty danych musza być wyeliminowane. Najlepiej zrobić to na czytnikach bądź serwerach Edgeware przed przekazaniem ich do sieci. Ponadto serwer Edgeware musi pełnić funkcje bufora odczytanych danych przed przekazaniem ich w formie kompletnej do wyższego poziomu systemu IT.  Tą sama funkcję mogą pełnić czytniki  RIFD w przypadku awarii bądź gdy sieć jest wyłączona. System RFID odczytuje dane w czasie rzeczywistym , spowodowało to powstanie nowego określenia logistycznego „Dane zdarzeń”. Wydarzenie to szczególna sytuacja , która występuje w konkretnym czasie i miejscu i zostaje przeniesiona do  czytnika systemu  w postaci komunikatu. Jeżeli antena lub czytnik jest nieaktywne  zdarzenie zostaje utracone i zostaje przyjęte przez  sygnał z kolejnej anteny. Serwer w całym cyklu odbierania danych musi być aktywny z uwagi, iż czytniki posiadają niewielką pamięć operacyjną do buforowania danych. Tymczasowa niedostępność zasobów systemowych może spowodować niepełne gromadzenie danych , co prowadzi do nieprawidłowej ewidencji zapasów. Powyższa sytuacja wygenerowała nowe wymagania wobec dostępności systemu i jego architektury. Systemy centralne przedsiębiorstw, które obsługują aplikacje operacyjne nie mogą spełniać wymagań w czasie rzeczywistym. Są one przeznaczone dla użytkowników którzy analizują zapisane dane sporządzają statystyki oraz dokumentację przedsiębiorstwa. Niedopuszczalne jest aby w systemach tych występowały przerwy w ich działaniu w konsekwencji doprowadziło to do rozwoju nowego elementu  architektury IT : middleware zdarzenie realizowane  z wykorzystaniem infrastruktury  SOA, co przedstawia rys. 2
Rys. 2 Schemat architektury IT „ Event  middleware”

Źródło: J. Wiley, RFID for the Optimization of Business Processes, s. 156

Inne technologie automatycznej identyfikacji
 Technologia RFID to jeden z przykładów automatycznej identyfikacji. Do  innych działających na podobnej zasadzie możemy zaliczyć odczytywanie kodów kreskowych,  technologię GPS, skanowania tęczówki oka Iris. Poniżej pokazano oznaczenia  w/w technologii.Rys. 3 Prezentacja symboli automatycznej identyfikacji

Źródło: J. Wiley, RFID for the Optimization of Business Processes, s. 156

Kody kreskowe to pierwsza najpopularniejsza metoda automatycznej identyfikacji wykorzystywanej na skalę przemysłową. Skanery z niewielkiej odległości prześwietlają kody kreskowe. Każdy obiekt musi być właściwie zorientowany aby kod  został właściwie odczytany. Nieprawidłowe położenie wobec skanera prowadzi do nieodczytania i niezeskanowania kodu kreskowego co prowadzi do zafałszowania rzeczywistej informacji w systemach IT.

Skaner Iris to zautomatyzowana metoda identyfikacji osób gdzie za wzór uznaje się tęczówkę ludzkiego oka będącą tagiem w technologii RFID. Wzór odczytany przez skaner działa jak kod identyfikacyjny. Przesyłany jest do następnego wyższego poziomu przetwarzania systemu informatycznego w którym potwierdzana jest tożsamość i zezwala podróżnemu przejść do kontroli paszportowej np. na lotnisku. Działa to jak użycie inteligentnej karty dostępu pozwalający na kontrolowany  przez system informatyczny przepływ ludzi. Każdy jest tutaj przypisany  wirtualnej identyfikacji gdzie dane przechowywane są w bazie danych.

WLAN  bezprzewodowa sieć lokalna (od ang. Wireless Local Area Network) w której połączenia między urządzeniami sieciowymi zrealizowano bez użycia przewodów. Sieci tego typu wykonywane są najczęściej z wykorzystaniem mikrofaljako medium przenoszącego sygnały, ale również z użyciem podczerwieni. WLAN występuje w dwóch różnych formach.  Pierwsza forma to oczywiście medium służące do podłączenia czytników z serwerami Egeware i routerami, druga forma w roli RFID. Można to zilustrować  na przykładzie portu lotniczego, który chce wykorzystać środki elektroniczne  do określenia lokalizacji wózków bagażowych  używanych przez pasażerów do transportu bagaży. Na pierwszy rzut oka, wyposażenie wózków w tagi RFID wydaje się rozsądnym podejściem , to jednak wymagane jest  pokrycie całego obszaru  portu antenami REID co mogłoby stanowić o znacznych kosztach. Jednak w przypadku gdy lotnisko posiada już system WLAN z odpowiednimi  antenami  naturalnym rozwiązaniem  byłoby  zastosowanie do koszyków tagów dzięki któym z wykorzystaniem laptopa można by określić położenie wózka.

GPS/GSM/GPRS są używane do śledzenia położenia przepływu dużych jednostek logistycznych takich jak kontenery, pojazdy i umożliwiają płynność  ich obserwacji. Technologia RFID z uwagi na małą ilość anten mogłaby być wykorzystana tylko w punktach kontrolnych jak parkingi czy centra dystrybucyjne. Urządzenia GPS z modułem komunikacyjnym GSM określają położenie geograficzne, które przekazywane jest  do systemów informatycznych  przedsiębiorstw. Z punktu widzenia middlewre (oprogramowania pośredniczącego ) rodzaj automatycznej identyfikacji i zastosowanej technologii nie odgrywa żadnego znaczenia , najważniejsze aby był skuteczny i ekonomiczny.

Oceń ten artykuł