Najnowsze artykuły
Technologie RFID i EPC | Technologia RFID a architektura IT i serwisy
3054
post-template-default,single,single-post,postid-3054,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

Technologia RFID a architektura IT i serwisy

Technologia RFID a architektura IT i serwisy

11:54 09 Grudzień w Internet rzeczy, Logistyka, Middleware, Technologia, Wiedza

Uwaga! Cały poniższy tekst (wraz z załączonymi rysunkami) jest fragmentem Rozdziału 6 – Architektura IT i serwisy (s.137-151), książki W.R. Hansen, F. Gillert, K. Cox i V. Schmid, „RFID dla optymalizacji procesów biznesowych”, wyd. JohnWiley & Sons Ltd, Chichester 2008.

Tekst został przetłumaczony i opublikowany wyłącznie w celach edukacyjnych. Kopiowanie i rozpowszechnianie poniższego tekstu w celach komercyjnych, oraz bez zaznaczenia faktycznych autorów tekstu, jest zabronione.

Jeżeli chcą Państwo wspomóc twórców, bądź też poszerzyć swoją wiedzę o informacje związane z technologią RFID, proszę zakupić książkę, gdy będzie dostępna w Polsce.

1. ARCHITEKTURA IT WYŻSZEGO ZAAWANSOWANIA

Automatyczna identyfikacja jednostek logistycznych RFID najczęściej kojarzona jest z falami radiowymi, antenami i tagami, nie myślimy co dzieje się z danymi które są odczytywane za pomocą tych urządzeń.  Muszą one w sposób zintegrowany współpracować z oprogramowaniem IT funkcjonującym w przedsiębiorstwie. Tak więc oprogramowanie to musi posiadać odpowiednią architekturę w której uwzględnione będzie funkcjonowanie metody RFID. Architektura systemu informatycznego jest to podstawowa organizacja systemu wraz z jego komponentami, wzajemnymi powiązaniami, środowiskiem pracy i regułami ustanawiającymi sposób jej budowy i rozwoju gdzie system RFID będzie funkcjonował w harmonii z jego elementami. Jedną z koncepcji tworzenia systemów informatycznych opartą na usługach jest architektura SOA (ang. Service-Oriented Architecture,) w której główny nacisk stawia się na definiowanie usług, które spełnią wymagania użytkownika. Pojęcie SOA obejmuje zestaw metod organizacyjnych i technicznych mający na celu lepsze powiązanie biznesowej strony organizacji z jej zasobami informatycznymi. Może być ona stosowana przez zewnętrznego usługodawcę  wobec kilku przedsiębiorstw bądź przenoszona do systemów IT poszczególnych firm.

Jedną z pierwszych architektur dla komercyjnych  systemów informatycznych była architektura IBM Systems Network Architecture SNA opracowana w połowie 1970 roku. Umożliwiała dynamiczne i elastyczne przydzielanie linii komunikacyjnych pod kontrolą oprogramowania lub dzielenie ich pomiędzy aplikacjami. W tym samym czasie konkurenci Microsoft oraz Unix które początkowo jak IBM  opierały swoje oprogramowania jako scentralizowane modele rozpoczęły  produkcję  systemów modułowych opartych  na architekturze klient/serwer. Niezawodność  Internetu oraz solidność połączeń sieciowych w wirtualnej sieci prywatnej (VPN) spowodowały rozwój architektury klient/serwer  i spadek  scentralizowanej architektury SNA IBM. Internet oparty na standardach takich jak protokół internetowy TPC/IP umożliwia podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw . Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. W trakcie rozwoju Internetu  konsorcjum W3C rozpropagowało uniwersalny język formalny XML( ang. Extensible Markup Language, w wolnym tłumaczeniu Rozszerzalny Język Znaczników) przeznaczony do reprezentowania różnych danych w strukturalizowany sposób. Podstawowa idą  XML  jest oddzielenie danych od jego reprezentacji wizualnej w celu wsparcia  transferu treści z różnych , do wyboru form prezentacji.  Dostarcza on składni formułowania poleceń , które mogą być przesyłane przez Internet do dowolnego partnera komunikacji i odczytywane przez ludzi lub wizualnie obliczeniowo przez maszyny.    

W sferze telefonii komórkowej najpopularniejszy standard to GSM (ang. Global System for Mobile Communications ) Sieci oparte na tym systemie oferują usługi związane z transmisją głosu, danych (na przykład dostęp do Internetu) i wiadomości w formie tekstowej lub multimedialnej. Kolejnym krokiem w rozwoju telefonii komórkowej jest standard  GPRS i UMTS które służą do pakietowego przesyłania danych w sieciach GSM. GPRS i UMTSU umożliwiają korzystanie z Internetu i strumieniowej transmisji  danych audio/wideo. Są wykorzystywane do monitorowania trasy przesyłek logistycznych.

Zintegrowane systemy informatyczne typu ERP stanowią fundament firmy, integrują kluczowe procesy w niej zachodzące oraz dostarczają pełnego obrazu co się w niej dzieje. Oparte są nadal na scentralizowanym  modelu komputerów klasy mainframe , których celem jest świadczenie usług dużej liczbie użytkowników. Unowocześnianie tych systemów  zgodnie ze zwiększającą się  elastycznością sieci i architekturą oprogramowania w wielu przypadkach pozwoliło wydłużyć ich żywotność oraz zwiększyć ich dynamikę. Jednak wszyscy ich użytkownicy muszą zrozumieć, że systemy stały się tak sztywne iż tylko ich wymiana może skierować przedsiębiorstwo na właściwą drogę rozwoju.

Oprogramowanie pośredniczące (ang.mmiddleware) to rodzaj oprogramowania umożliwiający komunikację pomiędzy różnymi aplikacjami/usługami lub systemami. Architektura oprogramowania pośredniczącego jest wykorzystywana głównie w systemach rozproszonych przy łączeniu ze sobą różnych komponentów oprogramowania (często znajdujących się na różnych platformach) lub komunikacji z kanałami dostępu do nich. Oprogramowanie middleware na początku było stworzone do budowy centralnych systemów informatycznych (ważnych instytucji i banków) oraz komunikacji z nimi. Umożliwia ono jednolite wsparcie IT dla procesów biznesowych nie tylko w przedsiębiorstwie ale wychodzi poza jego granice i integruje aplikacje korporacyjne na przykład systemy ERP  działające na platformach Windows lub uniksowych w różnych oddziałach na świecie. Middleware zapewnia interfejsy niezbędne do komunikacji z tymi systemami. Stanowi podstawę do elastycznego rozszerzania systemów IT przedsiębiorstw celu dostosowania ich do stale zmieniających  się form biznesowych w zakresie globalnym.  

Kolejną koncepcją architektury opartej na usługach jest SOA(ang. Service-Oriented Architecture) – polega na tworzeniu systemów informatycznych, w której główny nacisk stawia się na definiowanie usług, które spełnią wymagania użytkownika. Pojęcie SOA obejmuje zestaw metod organizacyjnych i technicznych mający na celu lepsze powiązanie biznesowej strony organizacji z jej zasobami informatycznymi. Mianem usługi określa się tu każdy element oprogramowania, mogący działać niezależnie od innych oraz posiadający zdefiniowany interfejs, za pomocą którego udostępnia realizowane funkcje. Sposób działania każdej usługi jest w całości zdefiniowany przez interfejs ukrywający szczegóły implementacyjne – niewidoczne i nieistotne z punktu widzenia klientów. Dodatkowo, istnieje wspólne, dostępne dla wszystkich usług medium komunikacyjne, umożliwiające swobodny przepływ danych pomiędzy elementami platformy. Poprzednie systemy ERP łączyły w sobie kilka funkcji i stanowiły rozbudowane aplikacje komercyjne, w SOA podzielone są na stosunkowo proste bloki modułowe  mogą samodzielnie funkcjonować. Aplikacje w  w środowisku SOA komunikują się poprzez standardowe interfejsy usług  zamiast uzgodnionych dwukierunkowych. Sprawia to że możliwe jest osiągnięcie określonych celów operacyjnych:

  1. Elastyczna konfiguracja systemu. W modelu SOA, systemy stale rekonfiguruje się zgodnie z wymaganym aktualnie zakresem usług. Wynika to z dynamicznej komunikacji między obiektami aplikacji za pośrednictwem interfejsów SOA.
  2. Platformy hostingowe to systemy modułowe które mogą być elastycznie dostosowywane  do popytu na usługi. Utrzymanie wolnych mocy, co często zdarza się, w tradycyjnych systemach ERP, nie jest już konieczne.
  3. Skuteczne ponowne wykorzystanie. W środowisku SOA, bloki funkcjonalne w postaci modułów są dostępne za pośrednictwem stałego  ponownego wywołania usługi.
  4. Łatwiejsza konserwacja. konserwacja (aktualizacje oprogramowania)są zawsze trudne w monolitycznych systemach, ponieważ każda zmiana systemu wpływa na cały system, a nawet może prowadzić do powstania nowych błędów. Małe moduły są mniej podatne na błędy i łatwo jest dodać nowe funkcje do układu.
  5. Elastyczna dystrybucja. Dystrybucja w różnych platformach systemowych może być wykonywana dynamicznie, nawet  świadczenie usług na rzecz centralnego ośrodka komputerowego, bez konieczności wpływu na inne obszary systemu i bez konieczności wykonywania dużej ilości integracji. Oprogramowanie pracujące w tym środowisku ma  zapewnić większe wsparcie  dla celów strategicznych jednostek  w przyszłych  systemach technologii informacyjnych w następujących  obszarach:
  6. Poprawa efektywności operacyjnej przedsiębiorstw. Szybsza adaptacja systemów informatycznych do zmian w strukturach organizacyjnych i procesów biznesowych
  7. Łatwiejsza integracja z połączenia spółek. Łatwiejsza integracja systemów zbudowanych niezależnie na różnych platformach wykorzystujących różne technologie.
  8. Szybszy przepływ informacji pomiędzy partnerami biznesowymi.
  9. Poprawa satysfakcji klienta. Lepsza komunikacja z klientami, którzy w coraz większym stopniu współpracują z dostawcami poprzez Internet.
  10.  Globalna dostępność informacji. Wspieranie organizacji w ogólnoświatowej dystrybucji optymalnego prowadzenia ich działalności gospodarczej.

SOA spowodowało dopracowanie technologii obiektowych do technologii komercyjnie  dojrzałych, spowodowało że każde przedsiębiorstwo  zależne od systemów IT  musi znać i dążyć do ich stosowania w celu osiągnięcia sukcesu biznesowego.

1.1 ARCHITEKTURA RFID I PRZETWARZANIE ZDARZEŃ

Procesy biznesowe wykorzystane w technologii RFID są wykorzystywane do obsługi msgszynu. Obszary te wyposażone są w anteny które stanowią integralną część technologii RFID. Anteny rozpoznają obiekty które zostały dostarczone do magazynu odczytują dane zawarte w tagach i przekazują je do systemów informatycznych typy ERP funkcjonujących w przedsiębiorstwach. Specyficzna struktura systemów IT tak ewoluowała aby zapewnić niezawodnie działanie systemów. Część tej struktury poświęcona antena przedstawia poniższy rysunek.

System konfiguracji anten w technologii RFID do rozpoznania obiektów w ruchu

 

Antena pierwsza komunikuje się z czytnikiem który jest niewielkim komputerem który przyjmuje otrzymane dane i kontroluje funkcje nadawania i odbioru z anteny. Kilka anten może być  podłączonych do jednego czytnika. Obiekt magazynowe wyposażone w technologię RFID posiadają w  sektorach przyjęć i wydań jednostek logistycznych anteny rejestrujące wszystkie operacje logistyczne zachodzące w obiekcie. Tutaj „brzeg” oznacza że jest o krawędź komunikacyjna sieci IT rejestrująca wszystkie operacje w świecie rzeczywistym. W niewielkiej firmie gdzie czynności logistyczno magazynowe są niewielkie funkcje serwera Edgeware  mogą pełnić czytniki informacji . Dane odczytywane z tagów, przesyłane są do firmowej sieci ERP i do poszczególnych jej modułów  jak system zarządzania łańcuchem dostaw ( SCM) lub systemów zarządzających gospodarką magazynową (WMS) działających w przedsiębiorstwie bądź korporacji. Czytnik i serwer filtrują dane pochodzące  z anten w celu wyeliminowania danych z tagów odczytanych przez kilka anten. Z operacyjnego punktu widzenia najważniejsze jest to aby zarejestrować iż obiekt  przybył do magazynu i zostało to zarejestrowane w systemach IT w czasie rzeczywistym bez powielania tej informacji. Wszystkie duplikaty danych musza być wyeliminowane. Najlepiej zrobić to na czytnikach bądź serwerach Edgeware przed przekazaniem ich do sieci. Ponadto serwer Edgeware musi pełnić funkcje bufora odczytanych danych przed przekazaniem ich w formie kompletnej do wyższego poziomu systemu IT.  Tą sama funkcję mogą pełnić czytniki  RIFD w przypadku awarii bądź gdy sieć jest wyłączona. System RFID odczytuje dane w czasie rzeczywistym , spowodowało to powstanie nowego określenia logistycznego „Dane zdarzeń”. Wydarzenie to szczególna sytuacja , która występuje w konkretnym czasie i miejscu i zostaje przeniesiona do  czytnika systemu  w postaci komunikatu. Jeżeli antena lub czytnik jest nieaktywne  zdarzenie zostaje utracone i zostaje przyjęte przez  sygnał z kolejnej anteny. Serwer w całym cyklu odbierania danych musi być aktywny z uwagi, iż czytniki posiadają niewielką pamięć operacyjną do buforowania danych. Tymczasowa niedostępność zasobów systemowych może spowodować niepełne gromadzenie danych , co prowadzi do nieprawidłowej ewidencji zapasów. Powyższa sytuacja wygenerowała nowe wymagania wobec dostępności systemu i jego architektury. Systemy centralne przedsiębiorstw, które obsługują aplikacje operacyjne nie mogą spełniać wymagań w czasie rzeczywistym. Są one przeznaczone dla użytkowników którzy analizują zapisane dane sporządzają statystyki oraz dokumentację przedsiębiorstwa. Niedopuszczalne jest, aby w systemach tych występowały przerwy w ich działaniu w konsekwencji doprowadziło to do rozwoju nowego elementu  architektury IT : middleware zdarzenie realizowane  z wykorzystaniem infrastruktury  SOA, co przedstawia poniższy rysunek.

 

 

1.2 INNE TECHNOLOGIE AUTOMATYCZNEJ IDENTYFIKACJI 

 Technologia RFID to jeden z przykładów automatycznej identyfikacji. Do  innych działających na podobnej zasadzie możemy zaliczyć odczytywanie kodów kreskowych,  technologię GPS, skanowania tęczówki oka Iris. Poniżej pokazano oznaczenia  w/w technologii.

Symbole reprezentujące technologie ID

 

Kody kreskowe to pierwsza najpopularniejsza metoda automatycznej identyfikacji wykorzystywanej na skalę przemysłową. Skanery z niewielkiej odległości prześwietlają kody kreskowe. Każdy obiekt musi być właściwie zorientowany aby kod  został właściwie odczytany. Nieprawidłowe położenie wobec skanera prowadzi do nieodczytania i niezeskanowania kodu kreskowego co prowadzi do zafałszowania rzeczywistej informacji w systemach IT.

Skaner Iris to zautomatyzowana metoda identyfikacji osób gdzie za wzór uznaje się tęczówkę ludzkiego oka będącą tagiem w technologii RFID. Wzór odczytany przez skaner działa jak kod identyfikacyjny. Przesyłany jest do następnego wyższego poziomu przetwarzania systemu informatycznego w którym potwierdzana jest tożsamość i zezwala podróżnemu przejść do kontroli paszportowej np. na lotnisku. Działa to jak użycie inteligentnej karty dostępu pozwalający na kontrolowany  przez system informatyczny przepływ ludzi. Każdy jest tutaj przypisany  wirtualnej identyfikacji gdzie dane przechowywane są w bazie danych.

WLAN  bezprzewodowa sieć lokalna (od ang. Wireless Local Area Network) w której połączenia między urządzeniami sieciowymi zrealizowano bez użycia przewodów. Sieci tego typu wykonywane są najczęściej z wykorzystaniem mikrofaljako medium przenoszącego sygnały, ale również z użyciem podczerwieni. WLAN występuje w dwóch różnych formach.  Pierwsza forma to oczywiście medium służące do podłączenia czytników z serwerami Egeware i routerami, druga forma w roli RFID. Można to zilustrować  na przykładzie portu lotniczego, który chce wykorzystać środki elektroniczne  do określenia lokalizacji wózków bagażowych  używanych przez pasażerów do transportu bagaży. Na pierwszy rzut oka, wyposażenie wózków w tagi RFID wydaje się rozsądnym podejściem , to jednak wymagane jest  pokrycie całego obszaru  portu antenami REID co mogłoby stanowić o znacznych kosztach. Jednak w przypadku gdy lotnisko posiada już system WLAN z odpowiednimi  antenami  naturalnym rozwiązaniem  byłoby  zastosowanie do koszyków tagów dzięki któym z wykorzystaniem laptopa można by określić położenie wózka.

GPS/GSM/GPRS są używane do śledzenia położenia przepływu dużych jednostek logistycznych takich jak kontenery, pojazdy i umożliwiają płynność  ich obserwacji. Technologia RFID z uwagi na małą ilość anten mogłaby być wykorzystana tylko w punktach kontrolnych jak parkingi czy centra dystrybucyjne. Urządzenia GPS z modułem komunikacyjnym GSM określają położenie geograficzne, które przekazywane jest  do systemów informatycznych  przedsiębiorstw. Z punktu widzenia middlewre (oprogramowania pośredniczącego ) rodzaj automatycznej identyfikacji i zastosowanej technologii nie odgrywa żadnego znaczenia , najważniejsze aby był skuteczny i ekonomiczny.

2. AGENCI SOFTWAROWI

Technologia RFID kojarzona jest przede wszystkim z tagami, nanoszonymi na dowolne obiekty fizyczne, oraz antenami, które wychwytują dane zawarte w tych tagach, a następnie przekazują je do systemów wyższego poziomu.

Widocznym trendem w rozwoje technologii RFID jest nadawanie jej znacznie większej uniwersalności. Stąd, zamiast wykorzystywania prostych tagów, do przedmiotów wmontowuje się te skomplikowane, z wbudowanymi procesorami z przetwarzaniem logicznym i możliwością przechowywania danych. Procesory te mogą również identyfikować się wzajemnie dzięki rozwiązaniom, jakie oferuje system RFID. Tego rodzaju agenci systemowi stają się coraz istotniejsi dla rozwoju software’a w systemach rozproszonych. Uznaje się, że posiadają one potencjał do bycia uniwersalną aplikacją. Na przykład w środowisku automatycznej identyfikacji, agenci są wykorzystywani do autonomicznej kontroli nośników ładunku w przemysłowych systemach przenośników taśmowych. Zasady działania tego rozwiązania opisane są dokładnie w tym artykule.

Sekcja ta zapewnia obszerne wprowadzenie do zagadnienia technologii agentów software oraz prezentuje podstawowe pojęcia i koncepcje z nimi związane. Porównuje również systemy agentów z alternatywnymi metodami. Szczególny nacisk został położony na architekturę, w której osadzony jest agent systemowy, reprezentujący rozszerzenie całej architektury operacyjnego systemu informacji.

2.1 POJĘCIA I DEFINICJE

Pojęcie „agent” (z łacińskiego „doer”) pochodzi z obszaru badań nad sztuczną inteligencją (ang. AI, od artificial intelligence) i opisuje zamknięty system techniczny, który oddziałuje wzajemnie ze swoim otoczeniem i dokonuje niezależnych decyzji w procesie.

Agenci software, nazywani odtąd agentami, są niezależnymi, wykonawczymi programami softwarowymi z uprzednio zdefiniowanymi, specyficznymi dla tej aplikacji, celami oraz interfejsem wymiany danych lub wiadomości. W systemie wieloagentowym (ang. MAS, od multiagent system), który jest połączeniem kilku agentów, wymieniają oni między sobą dane i w ten sposób wykonują kooperacyjne działania w swoim środowisku.

Działania podejmowane przez agenta zmieniają jego środowisko i tym samym wpływają na jego przyszłe decyzje. Oczywiście, wymogiem dla tych interakcji jest to, by agent posiadał odpowiednie informacje dotyczące jego otoczenia. Wykonywanie działań i komunikacja z innymi agentami nie są możliwe w nieznanym środowisku. Przy czym same informacje zaczerpnięte ze środowiska mogą dotyczyć również przesłanek dla zamierzonego wykonania platformy (hardware i usługi) agenta.

Agenci softwarowi są scharakteryzowani przez kilka cech/właściwości, przedstawionych poniżej w formie definicji. Zgodnie z nią, agent jest programem softwarowym, który posiada jedną lub więcej z poniższych właściwości:

  1. Autonomiczność – działanie niezależne oraz w dużej skali bez udziału użytkownika,
  2. Proaktywność – rozpoczynanie działań/akcji z własnej inicjatywy,
  3. Reaktywność – odpowiadanie na zmiany we własnym środowisku,
  4. Zachowanie społeczne – komunikowanie się z innymi agentami,
  5. Zdolność uczenia się – uczenie się na podstawie wcześniejszych decyzji i obserwacji,
  6. Adaptacyjność – przystosowanie się do zmieniających się warunków w środowisku.

W technologii zorientowanej na obiekty, agenci byliby zwani „obiektami”.

Żeby wesprzeć interakcje ze swoim środowiskiem, agent jest wyposażony w system czujników, dostarczający zewnętrznych informacji (np. dotyczących temperatury otoczenia), oraz bazę wiedzy (bazę danych). Inteligentni agenci wykazują wszystkie z wyżej wymienionych właściwości. Wyróżniają się swoją wiedzą, możliwością uczenia się, zdolnością do wyciągania wniosków oraz zdolnością do zmiany zachowania. Można wyróżnić dalsze ich klasyfikacje.

2.2 TYPY AGENTÓW

Tylko nieliczni agenci mają w pełni rozwinięte wszystkie z wyżej wymienionych właściwości. Istnieje wiele różnych typów [agentów], z których można wybrać dwa, różniące się wiedzą, którą zarządzają.

AGENCI REAKTYWNI

Ten rodzaj agentów nie posiada obszernej bazy wiedzy, ale, zamiast tego, działają oni bezpośrednio na podstawie informacji zaczerpniętych ze środowiska. Można wyróżnić dwa typy:

  1. Agent reaktywny jest tym prostszym typem. Używa zasad warunkowania, by wybrać akcję w oparciu o dostępne, zaczerpnięte z czujników informacje.
  2. Agent uczący się poszerza możliwości agenta reaktywnego, posiada bowiem pamięć, która przechowuje efekty oddziaływania agenta na jego środowisko, wynikające z jego wcześniejszej aktywności. Zasady warunkowania współgrają z informacjami odebranymi z czujników oraz tymi zawartymi w pamięci.

AGENCI POZNAWCZY

Agent poznawczy utrzymuje model środowiska, w którym pracuje, w swojej wewnętrznej strukturze danych. Umożliwia to agentowi zaplanowanie swojego działania i postępowanie w sposób zorientowany na cele. Znanym przedstawicielem tego typu agenta jest agent architektury BDI (ang. Beliefs, desires and intentions). Można tutaj wyróżnić dwa typy:

  1. Agenta zorientowanego na cele, który, jak sama nazwa wskazuje, ma uprzednio zdefiniowany cel. W oparciu o informacje odebrane z czujników oraz przewidziane konsekwencje jego działań, agent wybiera akcję, która prowadzi go w stronę realizacji obranego celu.
  2. Agent oparty na użyteczności jest udoskonaloną wersją agenta zorientowanego na cele. Jak jego poprzednik ma uprzednio zdefiniowany cel. Dodatkowo, może przewidzieć konsekwencje wielu etapów decyzyjnych i w ten sposób generować plany. Jest to szczególnie istotne w sytuacjach, gdy niepewne jest, czy cel uda się osiągnąć. Agent dokonuje ważonego oszacowania ryzyka i nie zawsze podąża tylko za swoim początkowym celem.

W przeciwieństwie do programów, które są zainstalowane na stałe na poszczególnych komputerach w sieci i są przez to agentami statycznymi, ideą leżącą u podstaw implementacji MAS (Multiple Agent System) jest mobilność agentów, czyli możliwość przenoszenia kodu programu wykonywalnego przez sieć.

AGENCI MOBILNI

Agent mobilny jest procesem wykonawczym, który niezależnie przemieszcza się pomiędzy komputerami sieci złożonej z heterogenicznych, czyli niejednorodnych, komputerów. Agent wykorzystuje usługi obecnego komputera goszczącego i może komunikować się z innymi lokalnymi agentami lub agentami w innych komputerach. Może również się namnażać. Wiele egzemplarzy agenta może startować jako niezależne procesy i wykonywać zadanie jednocześnie w różnych komputerach, w tym czasie współpracując ze sobą.

PLATFORMA AGENTÓW

Mobilni agenci mogą przemieszczać się z jednego do innego komputera w sieci. Platforma agentów, zainstalowana na uczestniczących w projekcie komputerach, dostarcza agenta ze środowiskiem wykonawczym oderwanym od systemu operacyjnego i sieci, co umożliwia agentowi dostęp do zasobów (pamięci i procesora (CPU)) oraz usług przekazu danych (komunikacji). Platforma dostarcza również innych usług, takich jak: zalogowanie/ wylogowanie, sterowanie wątkami informatycznymi i kontrolę dostępu.

SYSTEM AGENTÓW

System agentów składa się z paru platform agentów rozmieszczonych w heterogenicznej sieci. Stanem idealnym, lecz nie koniecznym, byłoby zainstalowanie tego samego systemu platformowego we wszystkich komputerach w celu zapewnienia przenoszalności agentów bez potrzeby spełnienia innych wymagań. (patrz: podpunkt 1.3)

2.3 KONCEPCJE AGENTÓW

Systemy agentów mają zwykle takie właściwości jak: mobilność, możliwość migracji i/lub przenośność.

MOBILNOŚĆ

By agent mógł zmienić platformę, musi istnieć możliwość przeniesienia kodu wykonywalnego między platformami. Można wyróżnić dwa rodzaje migracji:

  1. Kod na żądanie – kod programu i dane są przenoszone z serwera do klienta, który następnie wykonuje polecenia zawarte w kodzie. Za przykład może posłużyć aplet Javy.
  2. Zdalne wykonanie – w tym przypadku kod programu i dane są przenoszone od klienta do serwera, który następnie wykonuje polecenia zawarte w kodzie. Servlet Javy jest takim przykładem.

Oba przypadki charakteryzuje fakt, że transfer kodu wykonawczego jest wyzwalany przez system. Dla kontrastu, przeniesienie to może być również bezpośrednio zainicjowane przez agenta. W tym przypadku mówi się, że agent może migrować.

MIGRACJA

W przypadku migracji, działania wykonawcze agenta na dotychczasowym sprzęcie komputerowym są wstrzymane, a on sam przeniesiony do platformy docelowej, a następnie usunięty z wcześniejszej. Działania wykonawcze agenta są kontynuowane na platformie docelowej. Agent zarządza tu trzema elementami: kodem programu, stanem danych oraz stanem wykonania.

Przy silnej migracji, wszystkie te trzy komponenty są przenoszone na platformę docelową. Po określeniu stanu wykonania (wykonywalności), elementy są przetworzone do odpowiedniego formatu (serializacja) i przeniesione. W przypadku heterogenicznej platformy docelowej, z odmiennym hardwarem, takie działanie jest możliwe tylko wtedy, gdy istnieje niezależna reprezentacja danych wykonawczych. Z tego powodu silna migracja jest dużym wyzwaniem.

Słaba migracja różni się od silnej migracji tym, że w jej wypadku przenoszony jest jedynie kod programu. Po transferze agent jest uruchamiany na platformie docelowej, a jego stan wykonawczy jest determinowany przez posiadany przez niego stan danych. Ta architektura agenta odpowiada automatowi skończonemu (maszynie stanów), który jest uruchamiany wraz z jego najnowszym stanem wykonawczym.

W tym miejscu należy dokonać rozróżnienia wewnętrznych i zewnętrznych stanów agenta. Wewnętrzny stan obejmuje wykonanie kodu (licznik rozkazów, stos programu i pamięć), natomiast zewnętrzny – dostęp do jednostek wejścia/wyjścia (I/O) platformy docelowej; dla przykładu dla pliku będzie to dostęp lub komunikacja. Stan zewnętrzny jest krytycznym zagadnieniem dla skutecznej migracji między heterogenicznymi platformami, stąd większość systemów agentów pozwala jedynie na transfer stanu wewnętrznego.

PRZENOŚNOŚĆ

Migracja w systemach heterogenicznych, złożonych z odmiennych typów platform, jest możliwa jedynie wtedy, gdy kod programu agenta jest przenośny. Wymaga to maszyny wirtualnej (VM) i interpretera. Układ ten odbiega od środowiska wykonawczego sprzętu komputerowego, a kod agenta jest wykonywany w środowisku o ograniczonym dostępie.

BEZPIECZEŃSTWO

Agent jest obcym programem, który musi działać na platformie docelowej w ramach konkretnych wytycznych dotyczących bezpieczeństwa. Wytyczne te determinują, które operacje mogą być wykonane, oraz definiują proces uwierzytelniania. Są trzy aspekty bezpieczeństwa:

  1. Ochrona przed nieautoryzowanym dostępem – dostęp agenta do zasobów komputera goszczącego musi być kontrolowany tak, by zapobiec sytuacji, w której agent dokonuje potencjalnie szkodliwych operacji. Wymóg ten jest zazwyczaj spełniony przez wykorzystanie maszyny wirtualnej, która zarządza również wykorzystaniem zasobów.
  2. Bezpieczeństwo danych – mechanizmy szyfrowania mogą być użyte do ochrony systemu agentów przed fałszowaniem i śledzeniem kodu lub danych transferowanych w czasie migracji.
  3. Zdolność do współpracy – jeśli paru agentów działa równocześnie na jednej platformie, muszą pracować bez wzajemnej ingerencji. W związku z tym, platforma agentów musi monitorować użycie pamięci i dostęp do niej, by zapobiec konfliktowi o dostępne zasoby.

KOMUNIKACJA

Można wyróżnić trzy typy komunikacji w systemach agentów:

  1. Agent i platforma muszą wymieniać się informacjami po to, by agent, znajdujący się na platformie agentów, wiedział, które usługi są dostępne oraz jakimi zasobami dysponuje platforma. Zawiera się w tym również radzenie sobie z wyjątkami i błędami.
  2. Wymiana wiadomości między dwoma lub większą ilością agentów jest wykorzystywana do koordynowania współpracy agentów w sieci. Ten rodzaj komunikacji może się zdarzyć lokalnie, na pojedynczej platformie lub w systemie poprzez sieć.
  3. Komunikacja między platformami jest niezbędna do utrzymania mobilności agentów. Ma ona zapewnić niezakłóconą migrację i lokalizację agentów.

STABILNOŚĆ

Awaria pojedynczych komputerów, czy sieci, oraz błędy w transmisji danych mogą zdarzyć się w czasie trwania zwyczajnych operacji wykonywanych przez system agentów. Jeśli jest to możliwe, system wieloagentowy (MAS) powinien być odporny na takie przypadki – nie powinny one wpływać na wykonywanie działań przez aplikację agenta. W tym celu system agenta musi zawierać mechanizmy, które będą kontynuować wykonanie działań agenta dotkniętego awarią lub nieprawidłowym działaniem systemu. Idąc dalej, agenci nie mogą zniknąć albo zostać zdublowani w czasie migracji. Bezpieczeństwo migracji powinno zostać wsparte mechanizmami transakcji.

2.4 APLIKACJE, ARCHITEKTURA I KORZYŚCI

Koncepcja systemów agentów jest tylko częściowo nowa, jeśli chodzi o komponenty hardwarowe i softwarowe takich systemów. Jak we wszystkich programach softwarowych, systemy agentów składają się z kombinacji algorytmów i struktury danych. Działa on po to, by przetworzyć dane użytkownika i dokonać procesów obliczeniowych.

Nowymi elementami są natomiast rozproszenie oraz zorientowanie na zadania. W tym drugim przypadku, architektura systemu agentów jest zaprojektowana tak, by pojedynczy agenci podejmowali jasno wyznaczone zadania, razem lub we współpracy z innymi agentami. Z tego powodu reprezentują oni rozszerzoną koncepcję softwaru zorientowanego na obiekty, uzupełnioną elementami dyspersji i inteligentnego zachowania.

APLIKACJE

Potencjalne aplikacje, dedykowane systemom agentów, mogą być przeważnie uważane za odpowiednie do radzenia sobie z kompleksowymi zadaniami, z którymi niekoniecznie radzą sobie scentralizowane architektury IT. Dotyczy to między innymi planowania i kontroli zadań, złożonych z dużej liczby pojedynczych aktywności, wymagających skoordynowania, jak również automatyzacji procesów biznesowych, powiązanych ze strategicznymi celami przedsiębiorstwa czasu rzeczywistego (Real time enterprise).

Za przykład może posłużyć planowanie produkcji i procesy logistyczne, gdzie wyróżnić można: zlecenia, zasoby i agentów, którzy reprezentują zasoby przedsiębiorstwa i niezależnie zarządzają postępem w realizacji zamówienia. Ich zadania związane są również z alokacją zasobów oraz harmonogramowaniem wielu zleceń. Kolejne zaplanowane przez agenta kroki są egzekwowane przy wykorzystaniu schematów negocjacyjnych, takich jak aukcje, które umożliwiają agentom licytowanie sposobu wykorzystania konkretnych zasobów. Oznacza to, że w takich systemach planowanie jest zdecentralizowane, i nie wymaga użycia jednostki centralnie planującej, która w normalnych systemach jest nadmiernie obciążona przetwarzaniem relatywnie dużej ilości danych, ściśle powiązanych z liczbą zamówień.

Korzyścią, płynącą z planowania lub kontroli opartych na agentach, jest znacząca redukcja złożoności softwaru. W przeciwieństwie do scentralizowanej architektury, gdzie kontrola procesu biznesowego jest wdrożona w jednym miejscu (na serwerze), system agentów pozwala na rozproszenie i podzielenie kontroli na łatwe do zrozumienia funkcje.

Decentralizacja przetwarzania danych, związanych z zamówieniem, jest również elementem systemu klient/serwer. W takich systemach klient wysyła zlecenie z powiązanymi danymi przez sieć do serwera, który je wykonuje (patrz: rysunek poniżej). Gdy przetworzenie danych jest już zakończone, wyniki przesyłane są z powrotem do klienta. Wszystkie żądania klientów są przetwarzane w serwerze, który w przedstawionej poniżej topologii gwiazdy jest krytycznym elementem pod względem dostępności, i który musi radzić sobie równocześnie z żądaniami wysyłanymi od wielu klientów.

Transakcje w systemie klient/serwer o topologii gwiazdy

Klient i serwer wymieniają się jednocześnie wiadomościami, muszą zatem ciągle utrzymywać połączenie z siecią. Nie jest czymś niezwykłym transferowanie dużej ilości danych z serwera, mimo, że tylko część tych danych wykorzystywanych jest przez klienta (np. w przypadku kwerend baz danych). Powoduje to, że na określony czas ściągania danych, cała pojemność sieci oraz serwera wykorzystywane są wyłącznie przez jednego klienta.

HIERARCHIA AUTOMATYZACJI

Centralnie zorganizowana architektura dominuje w dziedzinie zautomatyzowanych maszynerii i systemów. W takich systemach rola serwera przejmowana jest przez system kontroli lub system kontroli produkcji, które kontrolują wszystkie procesy zautomatyzowanego systemu (patrz: rysunek poniżej). Elementy, takie jak kontrola na poziomie maszyn, kontrola obszarowa, wyświetlacze, polecenia użytkownika, wprowadzanie danych czy system kontroli master, są połączone, złożoną z paru poziomów, siecią.

Poziomy struktury systemów automatycznej produkcji

Na poszczególnych poziomach tej sieci muszą być jasno wytyczone wymagania stawiane komponentom i wdrażanemu softwarowi. Dla przykładu poziom kontroli charakteryzuje się małym woluminem przetwarzania danych i umiejętnością radzenia sobie z wydarzeniami czasu rzeczywistego (Real time events) z gwarantowanym czasem reakcji, natomiast systemy kontroli obszarowej i master przetwarzają większe woluminy danych w domenie czasu nierzeczywistego.

KORZYŚCI

Systemy agentów mogą być wykorzystane do wdrażania współdziałających ze sobą rozwiązań, dostosowanych do wymogów stawianych przed zadaniami związanymi z mapowaniem systemów w środowisku rozproszonym. Obszerna komunikacja z głównym węzłem (serwerem) może zostać zminimalizowana poprzez wygenerowanie agenta przez proces klienta i przeniesienie go [agenta] na serwer. Tam agent wykonuje swoje zadania w przygotowanym środowisku wykonawczym oraz komunikuje się lokalnie z odpowiednimi serwisami i innymi agentami na serwerze. Ostatecznie, agent może wrócić do klienta ze zgromadzonymi wynikami.

W systemie agentów, zamiast surowych danych, przez sieć transferowane są metody przetwarzania. Służą one do przetwarzania danych należących do uczestników sieci. Taki sposób działania może doprowadzić do dramatycznej redukcji ładowania się sieci. Agenci umożliwiają zatem prostszy, szybszy i bardziej ekonomiczny rozwój systemów rozproszonych. Ta nierównoczesna komunikacja jest szczególnie polecana dla sieci z małą przepustowością łącza; dodatkowo nie wymaga stałego połączenia – technologia agentów wspiera bowiem mobilne aplikacje nie posiadające stałego dostępu do sieci.

Przy implementacji rozwiązań technologicznych związanych z agentami należy brać pod uwagę wymogi dotyczące prędkości przetwarzania. W szczególności istotna jest pojemność obszaru przetwarzania danych w czasie rzeczywistym, która ma dominujące znaczenie przy kontroli zadań na lub przy poziomie procesu.

2.5 STANDARDY, FRAMEWORKI I PLATFORMY

STANDARDY

CORBA (ang. Common Object Request Broker Architecture) to platforma dla systemów softwarowych zorientowanych obiektowo, która odgrywa istotną rolę w standaryzacji systemów agentów. CORBA jest standardem niezależnym od języka programowania, służącym do formalnego wyszczególnienia klas, obiektów oraz wszystkich parametrów i typów danych stosowanych w systemach rozproszonych. Jednolitą komunikację między obiektami systemu softwarowego dostarcza język definiowania interfejsu (IDL, ang. Interface Definition Language). Preferowanymi dla CORBY językami programowania są języki Java i C++, ale możliwe jest wdrożenie wielu innych języków. Kompilator IDL generuje dla aplikacji szkielet kodu źródłowego o ujednoliconych identyfikatorach, lecz bez specyficznej dla niej logiki programowej. CORBA dostarcza również zestaw usług lokalizowania obiektów, zdalnych metod wywoływania (np. zdalne wywołanie procedury – RPC od Remote Procedure Call), migracji obiektów oraz kilka innych możliwości. Język modelowania UML (ang. Unified Modelling Language, po polsku Zunifikowany Język Modelowania) jest powszechnie stosowany do rozwijania obiektów, natomiast XML (ExtensibleMarkup Language, czyli Rozszerzalny Język Znaczników) do opisania dokumentów wykorzystywanych do wymiany danych między agentami.

FRAMEWORKI – PLATFORMY PROGRAMISTYCZNE

Frameworki są środowiskami rozwijanymi dla systemów wieloagentowych MAS. Obecnie istnieje ich ponad 100 – są one dostępne dla potencjalnych użytkowników i wykorzystywane w celach komercyjnych. Poniżej opisano pobieżnie parę dobrze znanych platform programistycznych.

Agent Builder (http://www.agentbuilder.com) jest komercyjnym frameworkiem dedykowanym rozwojowi systemów wieloagentowych (MAS), wykorzystującym język Java. Platforma wspiera różnorodne mechanizmy komunikacji, wliczając w to kwerendę wiedzy i język manipulacji – KQML (Knowledge Query and Manipulation Language).

The D’Agents Framework zasadniczo składa się z dwóch części: serwera dla mobilnych agentów oraz zmodyfikowanego interpretera Tcl. Tcl jest narzędziem języka komend, służącym do szybkiego generowania aplikacji.

Java Agent Development Framework (JADE) (http://jade.cselt.it) jest platformą całkowicie kodowaną w języku Java. Upraszcza w znaczny sposób rozwój systemów wieloagentowych MAS, oferując oprogramowanie pośredniczące (middleware) oraz zestawy do graficznego debugowania i rozbudowy narzędzi (programów narzędziowych). Middleware odpowiada specyfikacji FIPA (ang. Foundation for Intelligent Physical Agents). Dzięki temu platforma agenta może być rozprzestrzeniana między maszynami z odmiennymi systemami operacyjnymi.

Secure Mobile Agent (SeMoA) (http://www.semoa.org) jest platformą programistyczną, kładącą szczególny nacisk na bezpieczeństwo. Projekt należy do oprogramowania typu open-source i zapewnia mechanizmy bezpieczeństwa dla mobilnych agentów.

Aglets Software Development Kit (ASDK), stworzona przez laboratoria badawcze IBM w Tokio, jest środowiskiem programowania mobilnych agentów przy wykorzystaniu języka Java. Aglet jest obiektem softwarowym, który może migrować między jednostkami goszczącymi w sieci. ASDK jest dostępny za darmo (http://sourceforge.net/projects/aglets), lecz nie jest już dłużej rozwijany.

ZEUS (http://sourceforge.net/projects/zeusagent) jest oprogramowaniem open-source, stworzonym jako część projektu badawczego Agentcities, głównie w kooperacji z British Telecom. Architektura agentów oparta jest o model BDI (Beliefs, Desires, Intentions).

PLATFORMY

Platforma agentów jest fizyczną infrastrukturą, oferującą środowisko wykonawcze dla agentów. Platforma w systemie komputerowym zapewnia funkcje dla operacji wykonawczych agenta. Wliczyć w to można: system zarządzania agentami (AMS – Agent Management System), katalog agentów (DF – Directory Facilitator) oraz kanał komunikacyjny (ACC – Agent Communication Channel). Standaryzacja wdrożenia platformy agentów jest możliwa tylko w ograniczonym stopniu. Wynika to z tego, że agenci koncentrują się na zadaniach specyficznych dla danej aplikacji.

2.6 PERSPEKTYWY NA PRZYSZŁOŚĆ

Z TECHNOLOGII IDENTYFIKACJI DO AUTONOMICZNEGO OBIEKTU

Wiedza dotycząca takich zagadnień związanych z danym przedsiębiorstwem, jak poziom zapasów oraz lokalizacji dóbr i ich jakość, jest podstawowym wymogiem efektywnego modelowania procesów logistycznych. Ciągłe rozpoznawanie dóbr w przepływie materiałów jest kluczową funkcją. Systemy, oferowane przez technologię RFID, osiągnęły dotychczas taki poziom rozwoju technicznego, który umożliwia implementację nie tylko podstawowej funkcji, jaką jest identyfikacja, lecz również funkcje kontrolne związane z przemieszczeniem materiałów.

NA DRODZE DO RWA (REAL-WORLD AWARENESS)

Obecnie tagi RFID wykorzystuje się do gromadzenia na nich przetworzonych danych, dotyczących pojedynczych obiektów logistycznych. Korzyści z zastosowania technologii RFID widać chociażby w przypadku kontroli przepływu materiałów w systemach pojemników zwrotnych. W takich systemach informacja zawarta w tagu jest wykorzystywana do kontroli historii przemieszczenia kontenera – gdzie zatrzymywał się w czasie transportowania go wewnątrz przedsiębiorstwa, gdzie został uzupełniony, skąd został odebrany i jakie są klauzule dotyczące jego przewozu.

Poniższy opis jest oparty na doświadczeniach badań laboratoryjnych Uniwersytetu w Dortmundzie, w których zaprojektowano ciągły system taśmowy. Tego rodzaju systemy wykorzystywane są na lotniskach, by zapewnić zautomatyzowany transport pojemników. Dokonanie controllingu takich systemów jest skomplikowanym zadaniem, ponieważ wymaga to skoordynowania wielu parametrów, takich jak: wyznaczanie trasy (rutowanie), zarządzanie pustymi pojemnikami oraz bilansowanie przepływu ładunku w okresach szczytowych. Tagi RFID, z racji tego, iż przechowują w sobie część istotnych informacji, umożliwiają wykorzystanie zdecentralizowanych struktur kontroli. Pierwsze doświadczenia w przemyśle, związane z zastosowaniem w taki sposób tagów, są już zdobyte, i wskazują, że zdecentralizowana architektura kontroli jest możliwa. W takiej architekturze, przypisanie zadań do jednostek operacyjnych łańcucha logistycznego jest zdecentralizowane. Można to zilustrować za pomocą opisu typowego łańcucha.

Po identyfikacji pojemników, które dostarczyły dobra mające znaleźć się na palecie, transportowane są one (już puste) do punktu pojemników zwrotnych. Status każdego z pustych pojemników jest ustalany przez manualną inspekcję, a czytnik RFID wykorzystuje się do wpisania na tag pojemnika określonego statusu. W kolejnym etapie system taśm sortuje pojedyncze pojemniki na wydzielone, ze względu na typ pojemników, taśmy. To działanie jest w pełni zautomatyzowane, dzięki tagom RFID, które zawierają informacje na temat każdego z pojemników.

Gdy pojemniki są już załadowane na palety, do systemu kontroli transportu zostaje wysłane zamówienie na transportowy pojazd bezobsługowy DTV (Driverless Transport Vehicle) do miejsca, gdzie znajdują się te palety. Po odebraniu ładunku DTV odczytuje ze spodu palety informacje zapisane wcześniej w tagu RFID i transportuje palety do stacji transferowej magazynu (ang. warehouse transfer station) [1]. Tam palety z pojemnikami są identyfikowane przez bramki wyposażone w anteny RFID. Następnie funkcja zarządzania zapasami skojarzonego systemu zarządzania magazynem automatycznie określa współrzędne wolnego miejsca do składowania i zapisuje go na tagu palety. DTV umieszcza palety na przypisanym miejscu.

Dodatkowe jednostki operacyjne mogą być łączone w ten sam sposób, a to łańcuchowanie ilustruje, jak dane procesowe dołączone bezpośrednio do dóbr mogą być wykorzystane do zadań kontrolnych. Ponieważ zarządzanie danymi jest zdecentralizowane, ilość transakcji w centralnym systemie zarządzania zapasami jest znacząco ograniczona. Mimo, iż wszystkie informacje dotyczące zmian w zapasach nadal utrzymywane są w systemie centralnym, nie jest już dłużej potrzebne wysyłanie żądań/zapytań z każdego punktu identyfikacji o dostarczenie informacji dotyczących obiektu i procesu.

Bez technologii RFID, identyfikacji obiektów dokonuje się poprzez przeskanowanie kodu identyfikacji (takiego jak kody kreskowe) i powiązanie danych dotyczących obiektu z danymi dotyczącymi procesu, wyszukanymi w centralnej bazie danych. Technologia RFID toruje drogę dla przejścia do zdecentralizowanego, bliskiego czasu rzeczywistemu, zarządzania danymi i do przetwarzania danych przy wykorzystaniu tagów RFID, znajdujących się na obiektach logistycznych. Jest to często nazywane RWA. RWA jest to określenie stosowane na automatyczne przypisanie rzeczywistego obiektu fizycznego do softwaru zajmującego się kontrolą.

Oprócz technologii RFID, RWA wymaga odpowiednio dostosowanej architektury softwarowej. Obejmuje to powiązanie agentów softwarowych z każdą jednostką systemu przepływu materiałów, wliczając w to obiekty fizyczne, jak i zasoby. Każdy agent softwarowy może działać na każdej pożądanej platformie hardwarowej, potrzebuje jedynie łącza danych z czytnikiem. Agenci niezależnie organizują kolejne kroki procesu w sekwencji między dwoma zdarzeniami identyfikacji powiązanych z nimi [agentami] obiektów.

AGENCI SOFTWARE I TECHNOLOGIA RFID – OBIEKTY TYPU AWARE (ŚWIADOME)

Z każdą transakcją identyfikującą, agenci softwarowi otrzymują, w oparciu o dane zawarte w tagach RFID, informacje dotyczące obecnej lokalizacji oraz statusu powiązanych z nimi obiektów, kalkulują we współpracy z innymi agentami, działającymi w systemie, przyszłe dane procesowe, emitują instrukcje dla kolejnych kroków procesu oraz inicjują zapisanie tych danych na tag RFID obiektu.

STATYCZNI AGENCI SOFTWAROWI

Systemy agentów kreują wirtualny model jednostek w systemie przepływu materiałów i kontrolują poprzez interfejs przebieg rzeczywistych fizycznych procesów. Ponieważ każdy agent działa niezależnie i ma swoje własne cele, system złożony z takich agentów jest silnie rozproszony. Z technicznej perspektywy, taka architektura systemu jest interesująca, gdyż daje możliwość modelowania wielu odmian autonomicznych jednostek różniącymi się sposobem samoorganizowania się. Zakres różnorodności wdrożonych rozwiązań jest szeroki i obejmuje od relatywnie prostych metod komunikowania do modeli kooperatywnych negocjacji wykorzystujących tablicę (architektura tablicowa), a nawet bardzo eleganckie, ale skomplikowane metody, które nawiązują do zjawisk występujących w przyrodzie [2]. W tym przypadku wykorzystuje się również metody matematycznej optymalizacji dyskretnej.

Tagi RFID, posiadające pojemność pamięci wystarczającą do przechowywania niezbędnych danych i kontroli modeli systemowych dla systemów wykorzystujących agentów softwarowych, są charakterystycznym, technicznym wymogiem stawianym przed systemami samoorganizującymi się. Idealnie byłoby, gdyby każda para agent-obiekt utworzyły jednostkę fizyczną, jak i logiczną.

MOBILNI AGENCI SOFTWAROWI

Przeniesienie koncepcji agentów softwarowych do tagu RFID, a następnie stworzenie obiektów, które mogą działać autonomicznie, wymaga programowalnych tagów z wewnętrznym źródłem zasilania, co ma zapewnić im możliwość pracy poza obszarem odczytu antenowego.

Skutkuje to tagami RFID o rozszerzonych funkcjach. Dla przykładu, parametry dotyczące otoczenia, takie jak temperatura, mogą być zmierzone przez czujniki powiązane z tagiem RFID, a wynikające z tych pomiarów wartości – przetworzone. Jeśli maksymalna dopuszczalna temperatura jedzenia została przekroczona dla łańcucha chłodniczego [3] w czasie transportu ładunku, zdarzenie takie będzie zapisane i lokalnie przetworzone. Kiedy tag RFID jednostki ładunkowej znajdzie się w zasięgu czytnika stacjonarnego, informacja związana z przekroczeniem temperatury będzie przekazana i na jej podstawie zostanie wygenerowana wiadomość ostrzegająca.

Aktywne tagi RFID pozwalają również na wymianę danych z innymi tagami RFID znajdującymi się w otoczeniu. Takie „obiekty świadome”/obiekty typu aware mogą komunikować się bezpośrednio między sobą, by zażądać przemieszczenie zasobów lub wynegocjować sekwencję przetwarzania bez potrzeby wykorzystania w tym celu dodatkowej infrastruktury (patrz: rysunek poniżej).

Oddziaływania i komunikacja w Internecie Rzeczy

BEZPRZEWODOWE SIECI CZUJNIKÓW

Pełna samoorganizacja jest osiągnięta, gdy tożsamość, bieżący status i lokalizacja każdego pojedynczego obiektu (kontenera, palety, produktu) są znane przez cały czas. Całkowita decentralizacja przepływu materiałów wymaga zatem paru jednakiej ważności technologii: identyfikacji, czujników, komunikacji i bezpieczeństwa.

Bezprzewodowe sieci czujników są potencjalnie odpowiednimi platformami do wdrożenia obiektów świadomych. Dogodne, silnie zintegrowane urządzenia o małych rozmiarach są już dostępne, włączając w to te o rozmiarach paru centymetrów, zawierających mocno scalone struktury elektroniczne i wbudowane anteny. Jeśli są wyposażone w wewnętrzne źródła energii albo zaopatrzone w energię z pól elektromagnetycznych, urządzenia takie mogą działać autonomicznie w wydłużonych okresach. Warty odnotowania jest fakt, że już rozwijane są techniki tworzenia tagów polimerowych, które produkuje się warstwami w procesie drukowania i przyczepia do obiektów w formie wielowarstwowej etykiety.

Istnieją również urządzenia z programowalnym procesorem, działającą pamięcią oraz interfejsem umożliwiającym łączenie z dodatkowymi czujnikami. Do kolejnych właściwości takich urządzeń należy fakt, że mogą tworzyć za pomocą sieci bezprzewodowych połączenia z sąsiadującymi urządzeniami i wymieniać z nimi dane. Informacje o pozycji mogą być obliczone przy wykorzystaniu metod lokalizacji, określających odległość między co najmniej czteroma węzłami poprzez zmierzenie czasu propagacji i skalkulowanie względnych współrzędnych w powiązanej sieci. W celu ustalenia bezwzględnych współrzędnych w przestrzeni, niezbędne jest posiadanie stacjonarnych węzłów ze stałymi, przechowywanymi współrzędnymi, które będą służyć za punkt odniesienia.

Jako sieci typu ad hoc, bezprzewodowe sieci czujników mogą dynamicznie integrować do systemu nowe węzły i ustanawiać najbardziej korzystne pod względem ekonomicznym połączenia z nimi, by minimalizować wykorzystywanie przez te węzły energii i osiągnąć dłuższy czas działania.

PERSPEKTYWY NA PRZYSZŁOŚĆ W INTERNECIE RZECZY

Z technicznej perspektywy, rozwój technologii RFID w stronę Internetu rzeczy jest już możliwy. Niezbędne komponenty są dostępne, a środowiska demonstracyjne, które mogłyby być wykorzystane do studiowania i zobrazowania, czego można dokonać przy wykorzystaniu tych elementów, są tematami bieżących projektów badawczych. Odstawiając na bok kwestie hardware i zarządzania zużyciem energii, krytycznym obszarem badań nad wstępnym wdrożeniem Internetu rzeczy jest stworzenie odpowiednich algorytmów dla lokalizacji, autonomicznej kontroli i samoorganizacji. Internet rzeczy nie zawsze musi być strukturą globalną, jak często jest to prezentowane w dyskusjach, może on również zostać wdrożony na małą skalę w przedsiębiorstwach – po to, by świat rzeczywisty procesów biznesowych mógł wzajemnie komunikować się w czasie rzeczywistym z wirtualnym światem systemów IT. Komunikacja taka byłaby możliwa przy wykorzystaniu procesów automatycznej identyfikacji (Auto-ID) oraz, co najważniejsze, nie wymagałaby interwencji ze strony człowieka.

WZRASTAJĄCA GĘSTOŚĆ INTEGRACJI

Tej ewolucji towarzyszą badania dążące do osiągnięcia większej integracji komponentów, jak i korzystniejszych ekonomicznie procesów produkcyjnych. Można tutaj podkreślić działania zmierzające do stworzenia polimerowych tagów RFID, które mogłyby być przymocowane do podłoże metodami drukowania, co jednocześnie znacznie zredukowałoby ich koszty produkcji. Takie „tagi na rolkach” mogłyby być produkowane po kosztach jednostkowych oscylujących koło jednego centa amerykańskiego, co stworzyłoby odpowiednie warunki ekonomiczne niezbędne do rozprzestrzenienia się wykorzystania technologii RFID na świecie. Prowadzone są również badania nad miniaturyzacją technologii IC opartej na silikonie oraz produkcji tagów RFID (z chipem i anteną) z powiązanymi elementami dla potrzeb aplikacji „e-grain”.

WIĘKSZA ZDOLNOŚĆ PRZYŁĄCZENIOWA

Opisane powyżej ewolucyjne kroki tworzą technologiczną bazę do osiągnięcia większej zdolności przyłączeniowej obiektów logistycznych. Cele, takie jak ulepszania zdolności śledzenia i widoczności obiektów (rozumianej jako bliskie czasu rzeczywistemu przetwarzanie danych w systemie logistycznym), mogą być realizowane tylko wtedy, gdy jest możliwy ciągły dostęp do danych dotyczących pojedynczych obiektów. W tym miejscu staje się jasna analogia do Internetu, skoro te same mechanizmy są niezbędne do lokalizowania, rutowania i śledzenia obiektów fizycznych w Internecie rzeczy. Oznacza to bezpośrednią komunikację między obiektami fizycznymi, która jest jednym z założeń koncepcji RWA.

3.INFRASTRUKTURA PRZEDSIĘBIORSTW W CZASIE RZECZYWISTYM

Korzystanie z metod automatycznego przekazywania danych ze świata rzeczywistego do systemów informacyjnych jest podstawową cechą przedsiębiorstw, działających w czasie rzeczywistym. Posiadają one stały dostęp do wszystkich znajdujących się w systemie informatycznym danych, które służą kontrolowaniu lub wskazywaniu procesów niewłaściwie realizowanych oraz wymagających działań kontrolnych w czasie rzeczywistym.Jeżeli dane te dostępne są w czasie rzeczywistym, tak jak w przypadku innych metod niż RFID, wówczas nadal możliwa jest analiza przyczyn błędów, jednak bez możliwości ich kontrolowania. Infrastruktura przedsiębiorstw w czasie rzeczywistym (RTE) wymaga znacznie większego udziału oprogramowania typu „middleware” (pośredniczącego). Jego funkcjonowanie nie ogranicza się już dłużej do integracji aplikacji (EAI), w stylu charakterystycznym dla systemów ERP. Zamiast tego obejmuje ono wstępne przetwarzanie związanych ze zdarzeniami danych, przychodzących z urządzeń peryferyjnych Auto-ID. Stąd też oprogramowanie takie nazywa się oprogramowaniem pośredniczącym zdarzeń (event middleware). W tym miejscu dane zdarzeń są przetwarzane by osiągnąć dane istotne z operacyjnego punktu widzenia, które w kolejnym kroku mogą zostać przekazane do systemu centralnego ERP. Następnie, przesłane zdarzenia docierają do czytnika automatycznej identyfikacji, gdy jego czytnik rozpozna obiekt będący w zasięgu. Zdarzenia te, nie mogą być obsługiwane bezpośrednio przez systemy klasy ERP. Ogólne funkcjonowanie architektury RTE przedstawiono na obrazku poniżej. Składa się ona z pięciu warstw (warstwy od 0 do 4), jak pokazano na rysunku 1.

6.12

Poziomy oraz funkcje komponentów infrastruktury przedsiębiorstw w czasie rzeczywistym

Architektura ta zawiera nie tylko technologię RFID, ale także inne technologie automatycznej identyfikacji takie jak kody kreskowe, GPS i GSM, WLAN itp., gdyż wszystkie są odpowiednie do uzyskiwania danych w czasie rzeczywistym. Symbole różnych rodzajów automatycznej identyfikacji przedstawiono na poziomie 0. Serwery edgeware znajdują się na poziomie pierwszym. Przekazują one dane/zdarzenia za pośrednictwem Internetu do automatycznej identyfikacji na poziom drugi. Dla oprogramowania „middleware” technologia generowania danych nie ma większego znaczenia. W przeszłości oprogramowanie pośredniczące było wykorzystywane wyłącznie do łączenia aplikacji serwerów korporacyjnych czy centralnych systemów komputerowych w przedsiębiorstwie lub w globalnych sieciach komunikacyjnych (poziom 4). Auto-identyfikacja oprogramowania pośredniczącego zapewnia całkowicie nową funkcjonalność przetwarzania zdarzeń. Poprzednio „middleware” było podzielone na poziomie EAI (poziom 3) oraz na poziomie przetwarzania zdarzeń (poziom 2). Składniki architektury IT, które pokazano na rysunku 1, zostały opisane szczegółowo poniżej.

Poziom 0 to automatyczna identyfikacja urządzeń peryferyjnych takich jak czytniki i anteny, które rozpoznają obiekty elektronicznie. Podstawowymi technologiami wykorzystywanymi na tym poziomie są RFID, WLAN (WiFi), kody kreskowe, itp. Następnie dane przekazywane są do Edgeware na poziomie 1. Urządzenia GPS w urządzeniach mobilnych używane są do rozpoznania położenia geograficznego i przekazania informacji pośrednio przez system GSM / GPRS . Mobilne jednostki, oparte na technologii GPS lub tagach RFID, mogą być również skonfigurowane do odbierania, przechowywania i przesyłania danych z czujników.

Poziom 1: Edgeware. Poziom ten zawiera serwery edgeware, znajdujące się w pobliżu urządzeń peryferyjnych automatycznej identyfikacji, które podłączone są przewodowo bądź bezprzewodowo. Serwer Edgeware monitoruje kilka czytników lub anten. Określenie „edge” odzwierciedla fakt, że dane doprowadzane są do rozszerzonej sieci autoidentyfikacji . Zadaniem serwerów Edgeware jest m.in. :

  1.  monitorowanie stanu pracy czytników i anten;
  2. generowanie alertów w przypadku problemów operacyjnych;
  3. wstępna weryfikacja danych Auto-ID (zdarzenia) i filtrowanie wielu zestawów danych w wyniku wielokrotnego czytania obiektów, które przechodzą przez kilka pól antenowych;
  4. przekazywanie ważnych wydarzeń,
  5. buforowanie danych w przypadku gdy system na wyższym poziomie jest chwilowo niedostępny.

Poziom 2: Zdarzenia „middleware”

Jest to nowa warstwa aplikacji dla automatycznej identyfikacji (auto-ID). Należy ona do tradycyjnej klasyfikacji poziomów systemu, ale występują tu nowe, niezależne warstwy aplikacji. Funkcje jakie mogą być realizowane to:

  1. Administracja urządzeń. Rejestracja urządzenia auto-identyfikacji w obwodzie. Komunikacja z Edgeware lub czytnikiem w celu uznania statusu operacyjnego oraz sprawdzenia ich prawidłowego działania. Generowanie alertów, gdy urządzenia nie działają prawidłowo lub łączność urządzeń została przerwana.
  2. Zdarzenia i powiadomienie zarządzania. Odbieranie, przechowywanie i przetwarzanie komunikatów. Przygotowywanie wiadomości do przekazania do systemów ERP, sprawdzanie zdarzenia wyjątków i generowanie alertów. Jest to rzeczywista warstwa przetwarzania i lokalizacji funkcji takich jak agregacji i dezagregacji przewoźników ładunkowych (np. kontenerów i palet).
  3. Identyfikacja i śledzenie. Przechowywanie zaplanowanych i uznanych tras danych obiektów. Odpowiadają na zapytania dla danych obiektów. Zdarzenia nadzwyczajne (np. odchylenia od planowanej trasy lub nielegalny ruch obiektu), również są tutaj klasyfikowane. Jeśli takie zdarzenie jest określone, wysyłane jest powiadomienie do zdefiniowanych wcześniej miejsc.
  4. Mapowanie kodu EPC. Niezbędne jest utrzymanie tabel EPC oraz zastosowanie konwersji kodów między sektorami. Funkcja ta jest przydatna, jeśli system nadzoruje procesy systemowe, które obejmują granice sektora, będzie on obejmował inne standardy kodów w danych sektorach.
  5. Usługi informacyjne EPC (EPCIS). Dostępne są dla sieci EPC global. Używany w tym celu jest specjalny dialekt języka XML zwany programowalny językiem modelowania (PML). EPC global używa również terminu „EPC Discovery”.
  6.  Repozytorium oraz baza czyszczenia. Czyszczenie oznacza filtrowanie danych według wiadomości adresatów na poziomie ERP. Przechowywane danych, administrowanie bazą danych oraz zapewnienie, że wyszukiwane dane są prawidłowo odebrane. Rozliczanie transakcji płatniczych w celu rozliczenia dóbr i usług. Na podstawie globalnego repozytorium (bazy danych), który zawiera wszystkie obiekt tj. trasy, dane użytkowników niezbędnych do obsługiwanych procesów.
  7. Wartość dodana wniosków. Jest to przede wszystkim statystyka aplikacji do pracy z bazą danych zgromadzoną w repozytorium.
  8. Portal auto-identyfikacji. Zapewnia dostęp do systemu dla autoryzowanych użytkowników, takich jak: Użytkownicy logistyczni, którzy chcą śledzić dane obiekty; Administratorzy oraz Użytkownicy obiektów (w tym konsumenci), chcący uzyskać dostęp do strony obiektu w celu uzyskania informacji takich jak: właściwości produktu, informacje dotyczące konserwacji czy data ważności.
  9. Wywoływanie aplikacji wartości dodanej, tj. statystyki dotyczące oceny logistycznej trasy przez GSM / GPRS. Ruch wiadomości  monitorowanie ruchu wiadomości generowanego przez telefony i urządzenia sieci GSM / GPRS, takich jak urządzenia GPS, telefonów z czytnikami RFID i urządzeń RFID. Monitoring ruchu jest częścią systemu zarządzania siecią.

Poziom 2 jest w całości realizowany w sieci internetowej. Składniki usług internetowych używane są do komunikacji. Bezpieczeństwo systemu jest realizowane za pomocą systemu prywatności i zabezpieczeń.

Poziom 3: EAI middleware  • integracja aplikacji korporacyjnych (EAI). Jest to poziom oprogramowania middleware, używanego do integracji aplikacji wewnątrz przedsiębiorstwa za pośrednictwem sieci lub przy pomocy partnerów handlowych. System ten znajduje się na tym samym poziomie co systemy ERP, np. w centrach komputerowych. Jest on realizowany przez oprogramowanie usług internetowych. • EDI. Na tym poziomie przedstawione zostaną składniki EDI. Przy listach elektronicznych, takich jak ASN czy DESADV, przekazywane są komunikaty EDI. Kiedy towar (np. paleta) przybywa na miejsce przeznaczenia, informacje uzyskane przy użyciu auto-identyfikacji zawartości mogą być porównywane z pakowaniem elektronicznym w celu ustalenia czy dostawa jest prawidłowa i kompletna. Poziom 4: Systemy ERP to systemy operacyjne, które otrzymują dane operacyjne wygenerowane ze zdarzeń. Wymagają one zgodności odpowiednich interfejsów, takich jak infrastruktura SAP (XI). Systemy ERP zawierają wiele składników, które wspierają zadania operacyjne wyznaczone za pomocą skrótów: • ERP: Enterprise Resource Management • SCM: zarządzanie łańcuchem dostaw. • CRM: zarządzanie relacjami z klientami (marketing i sprzedaż). • WMS: system zarządzania magazynem. • PLM: Zarządzanie cyklem życia produktu  • LES: system logistyczny egzekucja (lub logistyczny system wykonawczy).

3.1 USŁUGI NA ŻĄDANIE I INFRASTRUKTURA IT

W dzisiejszych czasach występuje tendencja wzrostowa przedsiębiorstw, które nie chcą samodzielnie tworzyć oprogramowania IT. Starają się one zdobywać te systemy i usługi od zewnętrznych dostawców lub przenieść je do ośrodków komputerowych zewnętrznych usługodawców. W przeszłości było to nazywane mianem outsourcingu, jednak określenie „na żądanie” staje się coraz powszechniejsze, ponieważ obejmuje ono także metody płatności. Sposoby te opierają się na fakturowaniu dostarczanych usług. Termin „na żądanie” został początkowo promowany przez IBM oraz SAP, którego podstawową działalnością jest sprzedaż kompleksowych pakietów oprogramowania. SAP we współpracy z IBM rozpoczął oferowanie usług na żądanie. Auto-ID procesów w łańcuchach logistycznych wpływa na wiele przedsiębiorstw, które są potencjalnie atrakcyjne do zastosowania usług na żądanie. Aby umożliwić autoidentyfikację procesów, zainteresowane przedsiębiorstwa muszą stworzyć i obsłużyć kompleksowe struktury sieciowe. Jest to ścisły związek pomiędzy dostarczaniem obiektów fizycznych, jak i wymianę wiadomości, które pokazano na rysunku 2 Oczywiście przedsiębiorstwa wpierw zawierają umowy, które regulują charakter dostaw, dostarczane produkty, terminy oraz warunki płatności itd. W nowoczesnym przedsiębiorstwie, komunikaty EDI wykorzystywane są do składania zamówień. Ogólnie EDI oznacza różne standardy stosowane w określonym celu. Określają one dane struktury komunikatów. Muszą być one określone w drodze wzajemnego porozumienia, przez co wiadomości nadawane przez zamawiające przedsiębiorstwa mogą być zrozumiane i zinterpretowane przez system informatyczny. Powszechnie stosowane standardy EDI obejmują standardy GS1 EANCOM w sektorze handlu i EDIFACT w sektorze motoryzacyjnym. Gdy zostanie wysłane zamówienie, towary są przygotowane i dostarczone do działu wysyłki. Gdy paleta zostanie załadowana na ciężarówkę, wysyłana jest wiadomość do działu obsługi klienta. Wiadomość ta zawiera informacje o przesyłce oraz datę wyjazdu. W przypadku używania technologii RFID, wiadomość wyzwalana jest automatycznie i wysyłana do systemu informatycznego, gdy czytnik RFID przechwyci sygnał palety z danym numerem przesyłki.

6.13

Przepływ dóbr i informacji w łańcuchu dostaw

Klient wysyła wiadomość do dostawcy, gdy paleta dociera na miejsce przeznaczenia. W odpowiedzi na wiadomość wystawiana jest faktura elektroniczna, która następnie  jest opłacana. W wielu przypadkach, dostawca inicjuje bezpośrednią płatność. Informacje wymieniane są nie tylko pomiędzy przedsiębiorstwami, ale także z innymi przedsiębiorstwami w całym łańcuchu dostaw. Tą skomplikowaną sieć komunikacji pomiędzy przedsiębiorstwami przedstawia rysunek 3 Potocznie mówiąc, struktura wiele do wielu zawiera dodatkowy wymiar, ze względu na konieczne zaangażowanie operatora logistycznego świadczącego usługi transportowe. Dostawca usług logistycznych na poszczególne odcinki trasy angażuje spedytorów. Przesyłki przechodzą  przez miejsca składowania, w których poszczególne elementy są rozdzielane i pakowane do nowych jednostek opakowań w celu dalszego transportu. Do przesyłek dołączone są również komunikaty EDI, które informują, kiedy i gdzie zostaną odebrane, oraz kiedy i gdzie muszą zostać  dostarczone. Komunikaty EDI wykorzystywane są w przypadku koncepcji just-in-time (JIT), która używana jest  od wielu lat. Każda dostawa dociera na miejsce przeznaczenia na czas, gdy jest potrzebna do produkcji lub sprzedaży. Zakłócenia ruchu EDI prowadzą do wielu zaburzeń procesów operacyjnych przedsiębiorstwa. Niezawodne działanie systemu EDI jest podstawowym czynnikiem sukcesu. Komunikaty EDI są niezbędne do korzystania z autoidentyfikacji. Na przykład, odbiór palety w magazynie może być sprawdzony tylko, gdy wiadomość została wysłana z wyprzedzeniem. Rysunek 4 przedstawia strukturę wiele-do-wielu , która łączy dostawców i przedsiębiorstwa handlowe, z uwzględnieniem operatorów logistycznych i zawartością danej przesyłki (palety).W przypadku nieprawidłowości , skarga może być napisana wraz z dostawcą.

6.14

Struktura sieci „wiele do wielu” łącząca dostawców i przedsiębiorstwa handlowe z dodatkowym dostawcą usług logistycznych

W celu monitorowania dostaw przy użyciu technologii RFID, anteny muszą być instalowane w miejscach, w których można zarejestrować przejazd towarów. Komunikaty generowane przez anteny muszą być przekazane do systemu zarządzania łańcuchem dostaw przedsiębiorstw, aby mogły one monitorować prawidłowy przebieg przemieszczenia, a także interweniować w sytuacji wykrycia nieprawidłowości. W przypadku transportu (np. kontenera) wysyłanego z Dalekiego Wschodu do Europy bądź USA, z opcjonalnym punktem pośrednim w Dubaju, zastosowanie technologii RFID nie jest prawidłowym rozwiązaniem, ponieważ nie jest możliwe występowanie anten RFID w każdej lokalizacji. Lepszym rozwiązaniem jest zatem zastosowanie urządzeń wyposażonych w GPS, które mogą przesyłać informacje o aktualnym położeniu ładunku w postaci współrzędnych geograficznych za pomocą sieci GSM.

Wyobraźmy sobie, że takie urządzenia do określania pozycji ładunku mogą być wykorzystane w przyszłości do przekazywania nie tylko danych uzyskanych z odbiornika GPS, ale także dane otrzymane z odpowiednich czujników, takich jak czujnik temperatury wewnątrz kontenera. Mogą one także informować o wszelkiego rodzaju manipulacjach przy ładunku przez osoby nieupoważnione. Konfiguracja takiej sieci nie jest skomplikowana dla bogatych przedsiębiorstw, takich jak Wal-Mart, METRO Group czy innych dostawców, takich jak Nestle Kraft Foods czy Procter & Gamble.

Należałoby zadać sobie pytanie, co stanie się w sytuacji gdy ta powszechnie stosowana metoda stanie się niezbędna i obligatoryjna. Co w sytuacji gdy sektor małych i średnich przedsiębiorstwa (MSP) będzie chciał skorzystać z tej technologii lub użyć jej w celu spełnienia wymogów narzuconych przez duże organizacje handlowe ? Aby to zrobić, małe przedsiębiorstwa musiałby ustalić indywidualne powiązania komunikacyjne z klientami i dostawcami, wymagającewiele skomplikowanych rozwiązań technologicznych. Mało prawdopodobne, by sektor MSP był w stanie zapewnić środki finansowe niezbędne do stworzenia całej infrastruktury IT i podłączenia do tego systemu wszystkich ogniw łańcucha dostaw. W konsekwencji dostawcy usług będą odpowiedzialni za dostęp dostawców i handlowców do prostych rozwiązań technologicznych, które umożliwiałyby przepływ informacji na akceptowalnym poziomie kosztów. Obecnie usługi te określane są przez usługodawców mianem „usług na żądanie” lub „managed services”. W sytuacji kiedy przedsiębiorstwo korzysta z usług na żądanie, musi zapewnić jedno połączenie sieciowe z danym interfejsem. Usługodawca ponosi odpowiedzialność za gromadzenie i przesyłanie komunikatów oraz przetwarzanie danych na potrzeby logistyki. Rozwiązanie to wyraźnie upraszcza sieć. Schemat działania tego rozwiązania przedstawiono na rysunku 5.

Główni dostawcy usług prezentują pierwsze rozwiązania usług na żądanie. Ciekawostką jest, że niektóre firmy telekomunikacyjne pozycjonują się jako dostawcy, w takich krajach jak Anglia, Holandia i Szwajcaria. Wciąż nie jest jednak jasne, jakiej funkcjonalności mogą spodziewać się użytkownicy. Związane jest to jednak z tym, że popyt na te usługi nie jest jeszcze wystarczający, bowiem formy korzystania z technologii RFID nadal są niejasne, a wykorzystywanie EDI i auto-identyfikacji nie jest jeszcze wystarczająco rozpowszechnione. Wszystko jest jeszcze w fazie przygotowawczej.

6.15

Zmniejszona złożoność sieci „wiele do wielu”. Każde przedsiębiorstwo posiada tylko jedną drogę komunikacji dla usług na żądanie

3.2 USŁUGI ZARZĄDZANIA W SEKTORZE LOTNICTWA

Nowy typ zarządzania usługami został niedawno wprowadzony przez SITA, wiodącego dostawcę rozwiązań biznesowych i usług komunikacyjnych dla branży transportu lotniczego (ATI), z siedzibą w Brukseli. Przemysł transportu lotniczego, obejmuje takie elementy jak linie lotnicze, porty lotnicze, globalne systemy dystrybucji lotniczej, obsługę naziemną, catering, paliwo i serwis. W tej branży wielu graczy jest zarazem współpracownikami, konkurentami oraz partnerami. Gwałtownie wzrasta złożoność łańcuchów logistycznych, ponieważ nie wszystkie linie lotnicze, odbiorcy oraz ich partnerzy handlowi zawsze są w tej samej lokalizacji. Złożoności sytuacji nadaje fakt istnienia ponad 1000 przewoźników na całym świecie, z których wielu przewozi pasażerów oraz ładunki na rzecz innych przewoźników. Z powodu wewnętrznych złożoności niemożliwe jest stworzenia przejrzystego łańcucha dostaw, podczas którego działa hierarchia: każda większa firma tworzy własny system oraz mniejszych graczy, aby wyrównać różnice (często wielokrotnie). Każdy zaangażowany gracz robi interfejs na zamówienie tylko do współpracy z każdym innym. W krótkim czasie stają się one jednak drogie i ciężkie do opanowania.

Ponadto firmy ATI chcą współpracować ze sobą, jak równy z równym, przy zachowaniu pełnej kontroli nad danymi. W rezultacie jedyną opcją przyjęcia ATI jest dostosowanie Auto ID czy technologii RFID w sposób opłacalny na drodze zarządzania. Usługi te powinny wspierać namierzanie i śledzenie bagaży pasażerów, tak jak pojemniki, palety i różnego rodzaju towary w obszarze logistyki. Ponadto umożliwiają one producentom samolotów i MRO (Remont, Materiały i Naprawa) do śledzenia części, kontrolowania ich cyklu życia i uniemożliwienie korzystania z podrabianych części. W takim rozwiązaniu Serwis Zarządzający pełni rolę mediatora. Nie bierze udziału w procesie logistycznym, ale zapewnia następujące elementy:

  1. Wiele sposobów połączenia zaplecza klientów z systemem
  2. Prosty i skuteczny sposób księgowania dokumentów, aby mogły być one stosowane w systemie.
  3. W pełni konfigurowalny sposób dzielenia danych pomiędzy różnych uczestników łańcucha logistycznego. Nazywamy to Wartością Sieci (VN).
  4. Prosty, ale skuteczny, zestaw złożonych zasad biznesowych, w których dokumenty dostępne będą w odpowiednim czasie, tak aby umożliwiały one podjęcie decyzji.
  5. Elastyczny sposób dołączenia partnerów do Wartości sieci (bądź łatwość zrezygnowania)
  6. Integracja ze standardami branżowymi, takich jak ONS, DS i EPCIS.
  7. Zdolność do współdziałania z innymi dostawcami usług.

Do tej pory metoda auto-identyfikacji była stosowane głównie w zamkniętych procesach, takich jak kontrola produkcji, która jest pod bezpośrednią kontrolą poszczególnych przedsiębiorstw i nie obejmuje innych przedsiębiorstw. Jednakże, istnieje wiele metod, które wymagają stosowania takich systemów, które są ponad granicami przedsiębiorstw. Jest to m.in. :

  1. dalszy rozwój wymagań stawianych przez organizacja zajmujące się sprzedażą detaliczną, takie jak Wal-Mart i Metro Group;
  2. przepisy Bezpieczeństwa Wewnętrznego (nie tylko w USA);
  3. wymagania do pełnego identyfikowania cyklu życia produktów w sektorze farmaceutycznym, lotniczym i motoryzacyjnym.

Kolejnym ważnym wymogiem dla takich sieci jest niezawodna obsługa danych klientów. Wiadomości przekazywane w takich sieciach muszą być zróżnicowane tak, żeby każdy odbiorca otrzymał tylko swoje własne dane, a nie dane swoich konkurentów. To nie jest banalne zadanie, gdy rozważa się typowe sytuacje zdarzające się w łańcuchu dostaw. Dla przykładu, rzeczy/towary/ładunki od różnych dostawców dla różnych odbiorców mogą być ładowane/lokowane w jednym kontenerze bądź pojemniku. Jeśli wiadomości o miejscu, w którym obecnie znajduje się ładunek, są wysyłane do tych stron, nie mogą się one dowiedzieć o innych przesyłkach (innych dostawców, dla innych odbiorców), znajdujących się w tym kontenerze/pojemniku. Systemy IT relatywnie małych przedsiębiorstw będą miały problem, by zaspokoić nawet ten podstawowy wymóg. Dlaczego każde zainteresowane przedsiębiorstwo powinno uczestniczyć bezpośrednio w wysiłku niezbędnym do skonstruowania infrastruktury IT potrzebnej do spełnienia wszystkich tych wymagań? Ponieważ poprzez eksternalizację opartą o usługi zarządzania (managed services) może zostać osiągnięta ekonomia skali.

PRZYPISY:

[1] stacja transferowa to obszar w systemie taśmy/pasa centralnego, gdzie wybrane produkty z pasa głównego są umieszczane w pojemniku. Stacja transferowa jest również połączeniem między pasem centralnym a głównym systemem przenośnikowym w magazynie (źródło: oficjalna strona KNAPP AG, dostęp 20.11.2012: http://www.knapp.com/cms/cms.php?pageName=glossary&iD=73 [informacje w języku angielskim])

[2] Sprawdzone metody obejmują modelowanie chmary. Przykładami zaczerpniętymi z przyrody są algorytmy rojów mrówek i pszczół, które wprowadzają takie techniczne pojęcia jak: rozproszone trasowanie/rutowanie w sieci.