Categories: Unternehmen

Sun: RFID produziert jede Menge Datenmüll

ZDNet: Wie heißen denn die eingesetzten Lösungen?

Slogar: Wir haben zwei Kernprodukte: Einen Event-Manager mit dem Namen „Savant-Server“, das ist der Teil in der EPC-Prozesskette, der die Daten vom Reader übernimmt und erstmal weiterleitet, per XML über SOAP. Zum anderen die eigentliche Verbindungsschicht zwischen der RFID-Welt und den angeschlossenen Systemen wie der Warenwirtschaft. Des Weiteren kommt der Identity-Server zum Einsatz, der die Authentifizierung der gesamten Zugriffe feststellt. Ist ein Service überhaupt autorisiert, mit mir zu kommunizieren? Die nächste Schicht stellt der IPC Information Server dar.

ZDNet: Klassische Web Services also.

Slogar: Genau, das ist der Bereich, wo sich das ganze hinbewegt. Darum fällt RFID bei uns in den Bereich der Web Services hinein.

ZDNet: Welches Verfahren kommt denn zum Einsatz für die Authentifizierung?

Slogar: Liberty.

ZDNet: Ist Liberty nicht speziell für Browser-basierte Kommunikation ausgelegt?

Slogar: Ja, aber die Entwicklung in den Standards geht dahin, dass sich damit auch Systeme in einer Kommunikation authentifizieren lassen. Im jetzigen Zustand ist Liberty sehr User-basiert, für manuelle Zugriffe, aber das geht auch des Weiteren in der Kombination mit digitalen Zertifikaten. Das ganze Thema Identity-Server ist bei Sun stark mit Liberty verknüpft, schließlich wäre es ein Unding, wenn wir als Initiatoren das nicht selber nutzen würden.

All die genannten RFID-Produkte werden wir Ende April oder Ende Mai mit Preisen publizieren. Sie stehen bereits jetzt zur Verfügung und sind fertig entwickelt. Jetzt kommt das ganze Marketing, der Aufbau der Supportstruktur, etc. Für Pilotprojekte stehen sie also zur Verfügung, nur die Namensgebung kann sich noch ändern.

Die EAI-Schicht dient der Anbindung der Informationen, wie sie EPC definiert hat, an die gesamte EDV-Welt. Die gewachsenen Strukturen in großen Unternehmen sind ja gar nicht darauf vorbereitet, mit RFID-Daten ohne weiteres umzugehen. Schließlich haben die ihre jeweils eigenen Geschmacksrichtungen an Formaten, die sie für ihre Arbeit benötigen. Diese Transformation wird von uns abgedeckt, aber auch das Modellieren der Prozesse über die Systemgrenzen, also mit einem Partnerunternehmen, oder über die eigene Systemlandschaft hinweg.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

2 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

2 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

2 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

2 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

2 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

3 Tagen ago