RFID: Middleware et intégration avec le système d'information Olivier Liechti



Documents pareils
Les réseaux de campus. F. Nolot

Fiche Technique. Cisco Security Agent

Lieberman Software Corporation

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Architecture de la grille

InfraCenter Introduction

L identification par radio fréquence principe et applications

Serveur d'application à la juste taille

Windows Server Chapitre 1: Découvrir Windows Server 2008

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

JOnAS 5 Enterprise OSGi javaee compliant

StorageTek Tape Analytics

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

WINDOWS Remote Desktop & Application publishing facile!

<Insert Picture Here> Maintenir le cap avec Oracle WebLogic Server

SenS Interacti Interact Interac v Interacti e ive Lincor Solutions Ltd. Delivering eservice

<Insert Picture Here> Exadata Storage Server et DB Machine V2

BMC Middleware Management

Plateforme IoT flexible et configurable:

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

J2EE in practice. Olivier Liechti Patrik Fuhrer. Department of Informatics. Computer Science Master Course - SH 2004/05

KASPERSKY SECURITY FOR BUSINESS

Enterprise Intégration

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

1 JBoss Entreprise Middleware

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Table des matières 1. Introduction. 1. Avant-propos Remerciements Chapitre 1 Virtualisation de serveurs

Les solutions DCIM d'emerson Network Power

Principaux utilisateurs du Réseau

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Symantec Endpoint Protection

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems

Vers un nouveau modèle de sécurisation

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Mise en œuvre d un poste virtuel

Windows serveur 2008 installer hyperv

VERITAS NetBackup 5.0

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

SOA Open Source Intégration des services et business process dans une architecture SOA Open Source. Bruno Georges JBoss, a Division of Red Hat

FORMATION CN01a CITRIX NETSCALER

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

Solutions McAfee pour la sécurité des serveurs

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Présentation d'un MOM open-source

10. Base de données et Web. OlivierCuré

JASMINe. Outils de gestion et supervision d'infrastructure intergicielle.

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Outil d aide à la vente

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Pourquoi choisir ESET Business Solutions?

Hypervision et pilotage temps réel des réseaux IP/MPLS

La haute disponibilité de la CHAINE DE

Intégration des RFID dans le Système d Information. Enjeux Traçabilité 20 septembre 2007

Infrastructure Management

Table des matières. Chapitre 1 Les architectures TSE en entreprise

La RFID par les usages

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Le produit WG-1000 Wireless Gateway

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Fiche de l'awt Qu'est-ce qu'un Intranet?

Symantec Network Access Control

LA RECONNAISSANCE VOCALE INTEGREE

Tivoli Endpoint Manager Introduction IBM Corporation

Détection d'intrusions en environnement haute performance

SafeKit. Sommaire. Un livre blanc de Bull Evidian

Notre Catalogue des Formations IT / 2015

Symantec Backup Exec 2012

What s New. Sun ONE Application Server. Version 7, Enterprise Edition

Evidian IAM Suite 8.0 Identity Management

Projet VDI le futur poste de travail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

vworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur

Pensezdifféremment: la supervision unifiéeen mode SaaS

CA ARCserve Backup r12

Solutions de gestion de la sécurité Livre blanc

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Séminaire Partenaires Esri France 7-8 juin Paris Cloud Computing Stratégie Esri

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Addenda du Guide de l administrateur

Station de gestion Dell OpenManage Guide d'installation de la version 7.1

Configuration du serveur ESX

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing

Montée de Version SAP en environnement Solaris 10 TEMOIGNAGE Client

Avantages de l'archivage des s

La virtualisation, si simple!

Transcription:

RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc.

Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration centralisée > Qualités de service > Intégration avec les applications métier Sun Java RFID Software > Architecture > Technologies sous-jacentes

Vision et architecture

You are here An Internet of Computers 10 8 An Internet of Things That Embed Computers 10 11 An Internet of Things Workstations 10 14 Servers The Network Computer 1980 1990 2005

Vision: l'entreprise "intelligente" Capteurs Connectivité globale à l'internet Données temps réel Qui suis-je? Où suis-je? Quel est mon état? Processus métiers Bénéfices liés à l'utilisation d'information actualisée en temps réel Communications sans fil Visibilité en temps réel sur l'ensemble des actifs

Architecture Core Global Network Devices Things Desktops SunRays Java Card Data Center Service Edge Access Edge Phones RF Tags PDAs Platform Sun Remote Services RFID Readers/ Sensor Gateways Robots Sensors SmartDust

Architecture Service Global Access Core Edge Network Edge Devices Things Legacy SMPs NBCs SunRay Server Desktops L7 Switching Content Distribution Load Balancing Event Fusion SunRays Java Card Data Center Network Firewall In-Store Proc. Blocks Files Streaming Cable Head-end Phones RF Tags Storage Base Station Controller PDAs Solaris SPARC LINUX X86/AMD64 Sun Remote Services RFID Readers/ Sensor Gateways Robot Sensors SmartDust

Architecture Core Global Network Devices Things Desktops Service 1 Data Center Service 2 Service Edge Services Access Edge Phones Java Card RF Tags PDAs Sensors RFID Readers/ Sensor Gateways Platform Sun Remote Services Robots SmartDust

Explosion à la périphérie du réseau Global Network Devices Things Desktops SunRays Java Card Data Center Phones RF Tags PDAs Platform RFID Readers/ Sensor Gateways Robots Sensors SmartDust

Architecture Core Global Network Devices Things Desktops Java Card Data Center Service Edge Telemetry Services Access Edge Phones RF Tags PDAs Sensors RFID Readers/ Sensor Gateways Platform Sun Remote Services Robots SmartDust

Architecture Core Global Network Devices Things Desktops Java Card Data Center Control Services Service Edge Access Edge Phones RF Tags PDAs Sensors RFID Readers/ Sensor Gateways Platform Sun Remote Services Robots SmartDust

Middleware RFID

Problématiques liées au RFID Problématiques "physiques" > Choix des types de tags et de lecteurs > Législations, standards, etc. Problématiques liées à l'infrastructure > Gestion du flux des données > Gestion centralisée du système > Gestion des qualités de service Problématiques liées à l'intégration > Transformation des événements bruts en événements applicatifs > Échanges avec les applications métiers

Considérations liées au RFID Problématiques "physiques" > Choix des types de tags et de lecteurs > Législations, standards, etc. Problématiques liées à l'infrastructure > Gestion du flux des données > Gestion centralisée du système > Gestion des qualités de service Problématiques liées à l'intégration > Transformation des événements bruts en événements applicatifs > Échanges avec les applications métiers Middleware RFID Middleware SOA, EAI

RFID & traitement des données Manufacturing Partenaires En Transit Distribution Retail Corporate HQ Quels sont les besoins en termes de stockage et de bande passante? Comment gérer ces volumes de données efficacement?

RFID & connectivité Manufacturing Partenaires? En Transit?? Retail Distribution?? Corporate HQ Que faire si le réseau est limité (bande passante) ou peu fiable? Comment détecter et s'adapter aux pannes? Comment administrer le système à distance?

Le rôle du middleware RFID Lecteurs RFID et capteurs RFID / Sensor Middleware Applications métiers Traitements pris en charge 1. Filtrage et validation des données brutes 2. Fusion des données émises par les différents capteurs 3. Transfert vers les applications métiers 4. Gestion du système (surveillance, niveaux de service,...) 5. Self-healing

Quelle quantité de données les applications doivent-elles traiter? ou

Application Level Events (ALE) Tag RFID Lecteurs RFID input output RFID Tag Data: EPC ID output R Read Data: EPC ID, Location, Timestamp RFID Middleware (ALE Engine) Application Level Event: What, When and Where Application Une spécification définie par EPCglobal. Permet l'indépendance entre les composants qui: > capturent les données brutes (lecteurs) > filtrent et fusionnent les données, les transformant en événements (middleware) > utilisent les événements (applications)

L'importance des ALE Lecteurs 1R R 2R? Application 1 Application 2? Traiter les données brutes directement dans une application pose des problèmes d'extensibilité et de performances. Quel est l'effort requis pour développer une nouvelles application? Chaque application doit traiter toutes les lectures de tag! Lecteurs 1 A LE Application 1 Application 2 Le middleware RFID fournit une couche d'abstraction qui assure l'extensibilité du système. Exemple: avec le même ensemble de lecteurs: Application 1 est notifiée seulement quand un objet entre ou sort d'une pièce. R2 R.. Application n Application 2 est notifiée toutes les 10 secondes pour maintenir un inventaire. Application 3 est notifiée de chaque lecture de tag, où qu'elle se situe.

Gestion centralisée du système Cas typique: > Les lecteurs sont répartis dans l'environnement. > Le personnel de support n'y a pas un accès direct. Besoins: > Console d'administration > Gestion des lecteurs à distance > Monitoring > Mise à jour du logiciel embarqué

Intégration avec applications métier Tags Lecteurs Middleware RFID Middleware Applications Processus Métier Système d'information interne Systèmes d'information externes Legacy Systems Applications Données RFID Services Partenaires Enterprise Service Bus (ESB)

Sun Java RFID Software

Sun Java System RFID Software SJS RFID Event Manager SJS RFID Information Server Lecteur Event Manager Information Server Lecteur Event Manager Information Server Collecte et traitement des données Compatible avec les tags EPC Gen 2, ISO, et autres (actifs/passifs) Compatible avec d'autres types de capteurs Tolérance aux pannes, reconfiguration dynamique Console d'administration centrale Extensible au travers d'apis Java Construction d'un modèle, donnant accès à l'historique des observations. Application J2EE Persistence dans une base de données Schéma extensible Interfaces: XML/Http, JMS, RMI (librairie Java disponible pour l'implémentation de clients)

Technologies sous-jacentes SJS RFID Event Manager http://jini.org Reader Event Manager Database Collecte et traitement des données Compatible avec les tags EPC Gen 2, ISO, et autres (actifs/passifs) Compatible avec d'autres types de capteurs Tolérance aux pannes, reconfiguration dynamique Console d'administration centrale Extensible au travers d'apis Java http://rio.jini.org RIO

Lecteurs RFID "simples" Lecture des tags et simple propagation des données Peu ou pas de filtrage Surcharge le réseau Simple et bon marché Objets taggés Lecteurs 10110 01101 00011 11001 10101 11111 11010 00100 01010 Middleware RFID..Pallet xyz arrived at dock door 4.. Applications Dépend du middleware pour le filtrage des données. Le middleware est un composant central et doit être robuste.

Lecteurs RFID "intelligents" Serveur d'administration centralisée Gestion et provisionning des lecteurs Mise à jour du logiciel embarqué Coordination des lecteurs Filtrage et agrégation Événement applicatif pertinent pour le récepteur Applications Objets taggés Lecteurs intelligents Version embarquée de Sun Java Event Manager Filtrage des données Configuration et mise à jour dynamiques Réduit le trafic réseau Multi-protocoles

Conclusions

Conclusions Il est recommandé de traiter les données fournies par les capteurs à la périphérie du réseau. Le réseau et les composants sont sujets à des pannes: le système doit être capable de s'adapter dynamiquement. L'administration centralisée et à distance de l'ensemble du système est très importante. Un middleware spécialisé est indipensable pour assurer la gestion des données RFID. Idéalement, ce middleware doit être en mesure de traiter d'autres types de capteurs.