• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 19
  • 17
  • 1
  • 1
  • Tagged with
  • 44
  • 44
  • 30
  • 27
  • 19
  • 14
  • 14
  • 12
  • 11
  • 8
  • 8
  • 7
  • 7
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Sélection et composition de services Web pour la génération d'applications adaptées au contexte d'utilisation

Lopez-Velasco, Céline 18 November 2008 (has links) (PDF)
Ce travail se situe dans le domaine de la conception des applications à base d'architecture orientée services adaptées au contexte d'utilisation. Ce type d'architecture permet les échanges entre les fournisseurs de services et les clients qui conçoivent de telles applications. Afin que les clients trouvent le service correspondant aux mieux à leurs besoins, les services doivent être décrits par leur fournisseur selon un processus standard. Ceci permet à ces services d'être réutilisés, découverts et composés. La combinaison de ces services doit apporter un résultat adapté au contexte d'utilisation (l'utilisateur, la localisation, le temps, et le dispositif utilisé). Nous proposons dans ce travail une solution qui englobe les processus de description, de recherche, et de composition de services, en ajoutant de manière transversale l'adaptation au contexte d'utilisation.<br />Le standard de description de services Web WSDL ne permet qu'une représentation des aspects fonctionnels des services (méthode, paramètres échangés, et protocole d'accès). Afin de faciliter les étapes de recherche et de sélection effectuées par les clients, la représentation de services doit être enrichie des aspects liés au domaine d'application auquel les services sont dédiés, les aspects non fonctionnels (tels que la description du fournisseur et des contraintes d'exécution) et le contexte d'utilisation auquel les services s'adaptent. Le modèle de représentation de services Web proposé, appelé WSR-Model, fournit l'ensemble de ces catégories d'informations afin que les fournisseurs publient leurs services et que les clients réalisent les étapes de recherche et de sélection. Ce modèle est opérationnalisé via le système de représentation de connaissances par objets AROM qui implémente le registre de services Web, que nous nommons WSR.<br />La composition de services Web repose sur une description de la planification des services et sur l'exécution de cette planification. À ce jour, les solutions existantes ne prennent pas en compte l'évolutivité de la composition et la prise en compte de l'adaptation au contexte d'utilisation lors des phases de description et d'exécution de la composition. Nous proposons un modèle de composition de services Web, appelé ProbCWS, qui s'appuie sur les méthodes de résolution de problèmes à base de modèle de tâches. La définition de la composition est définie comme un problème à résoudre, dont les tâches de résolution de plus faible granularité sont des services Web. La plate-forme de génération d'applications adaptées, nommée GenAWS et intégrant ProbCWS, fournit aux clients un moyen de composer à la volée des applications adaptées. La mise en oeuvre de GenAWS est réalisée, entre autres, par le langage de résolution de problèmes AROMTasks, sous-jacent au système AROM.
12

Bayesian dynamic scheduling for service composition testing / Ordonnancement dynamique bayesien pour le test des architectures de service

Maesano, Ariele 30 January 2015 (has links)
Aujourd'hui la connectivité entre les systèmes se standardise. Il supprime l'intervention humaine et permet aux systèmes distribués d'accomplir des tâches longues et complexes. La SOA est une approche fondée sur le modèle qui s'appuie sur des contrats et qui permet aux systèmes existants de collaborer par échange de messages. De multiples organisations peuvent, automatiser des échanges de services sans risquer leur confidentialité. Cette collaboration est à l'origine des difficultés concernant le test, parce que si il a des échanges entre les différents partenaires, le fonctionnement interne de processus résultant dans l'information échangé est limité à certains partenaires/testeurs. Ceci nous place dans un cadre de tests boîte grise où les systèmes sont des boîtes noires et seulement l'échange de message est visible. C'est pourquoi nous proposons une approche probabiliste en utilisant l'inférence bayésienne pour tester les SOA. Le deuxième défi est leur taille. Etant donné que les systèmes sont connectés de manière lâche en les couplant deux par deux selon les spécifications, une SOA peut contenir un nombre très important de participants et donc une grande taille. La taille des SOA se reflète dans la complexité de l'inférence bayésienne. Cette seconde contrainte pousse à chercher de meilleure solution pour l'inférence bayésienne. Afin de faire face à la taille et la densité de la BN, même pour de petits services architectures, les techniques d'inférence par compilation dirigée par les modèles qui permet la génération rapide de circuits arithmétiques directement à partir du modèle de l'architecture des services et de la suite de tests sont en cours d'élaboration. / In present times connectivity between systems becomes more common. It removes human mediation and allows complex distributed systems to autonomously complete long and complex tasks. SOA is a model driven contract based approach that allows legacy systems to collaborate by messages exchange. Collaboration, here, is a key word in the sense that multiple organisation can, with this approach, automate services exchanges between them without putting at risks their confidentiality. This cause to encounter the first difficulty, because if there are exchanges between the different partners, the inner-processes resulting in the exchange information is restricted to some partners and therefor to some of the testers. That put us in a grey-box testing case where the systems are black-boxes and only the message exchange is visible. That is why we propose a probabilistic approach using Bayesian Inference to test the architectures. The second Challenge is the size of the SOA. Since the systems are connected by loosely coupling them two by two according to SOA Specifications, SOA can contain a very important number of participants. In Fact most of the existing SOA are very important in there size. The size of the SOA is reflected in the complexity of the Bayesian inference. This second challenge constraints us to search for better solution for the Bayesian Inference. In order to cope with the size and density of the BN for even small services architectures, techniques of model-driven inference by compilation that allows quick generation of arithmetic circuits directly from the services architecture model and the test suite are being developed.
13

Une architecture convergente pour une continuité et personnalisation de services : aspects architectural et fonctionnel / A convergent architecture for service continuity and personalization : architectural and functionnal aspects

Nassar, Rachad 27 June 2012 (has links)
De nos jours, l'avènement de la dérégulation et l'ouverture à la concurrence stimulent les fournisseurs de services à être de plus en plus compétitifs et à attirer de plus en plus d'abonnés afin de faire face aux fortes pressions du marché. Pour ce faire, les fournisseurs d'aujourd'hui favorisent une approche user-centric qui consiste à fournir le plus rapidement possible des services orientés utilisateurs. Cette approche user-centric gagne de plus en plus d'ampleur suite à l'émergence du contexte de nouvelle génération de réseaux et de services (NGN/NGS). Dans ce contexte où les convergences de réseaux et de services sont omniprésentes, l'utilisateur devient de plus en plus nomade et il réclame l'accès à n'importe quel service, n'importe où, n'importe quand et par n'importe quel moyen. Son but est de composer dynamiquement une session personnalisée de services, dans laquelle converge un ensemble de services multi-domaines (Telco, Web et IT). Ensuite, il désire maintenir la continuité de cette session de services tout au long de sa mobilité spatiale et temporelle. Dans le cadre de cette thèse, nous proposons une nouvelle architecture de services, dénommée NGN/NGS Middleware qui suit une approche horizontale distribuée évènementielle et orientée service, et qui s'appuie sur un nouveau modèle de services. De plus, nous proposons deux solutions de gestion de la continuité de services, basées sur des communautés virtuelles et sur un handover sémantique. Ces solutions tiennent compte des préférences de l'utilisateur ainsi que de son contexte ambiant. Enfin, nous pensons apporter une réponse au monde du cloud en intégrant nos solutions pour gérer les utilisateurs du cloud. / Nowadays, with the advent of deregulation, service providers aim to be more competitive and to attract more subscribers in order to cope with the high market pressure. For this purpose, today's providers support a user-centric approach that consists on quickly providing user oriented services. This user-centric approach becomes more and more significant with the emergence of the next generation networks and services (NGN/NGS) context. Within this context, where network convergence and service convergence are omnipresent, the end-user becomes more nomadic and claims the access to any service, anywhere, anytime and by any means. His goal is to dynamically compose a personalized service session while converging a set of multi-domain services (Telco, Web and IT). Then, he wants to maintain the continuity of this service session throughout his spatial and temporal mobility. Within the scope of this thesis, we propose a novel service architecture, namely the NGN/NGS Middleware, that adopts an horizontal distributed event-driven and service oriented approachn and that is based on a novel service model. In addition, we propose two solutions for service continuity management, that are based on virtual communities and on a semantic handover. These solutions take into consideration the user's preferences and ambiant context. At the end, we think we could answer some cloud computing challenges by integrating our solutions to manage cloud users.
14

Approches formelles de mise en oeuvre de politiques de contrôle d'accès pour des applications basées sur une architecture orientée services

Embe Jiague, Michel 12 December 2012 (has links) (PDF)
La sécurité des systèmes d'information devient un enjeu préoccupant pour les organisations tant publiques que privées, car de tels systèmes sont pour la plupart universellement accessibles à partir de navigateurs Web. Parmi tous les aspects liés à la sécurité des systèmes d'information, c'est celui de la sécurité fonctionnelle qui est étudié dans cette thèse sous l'angle de la mise en œuvre de politiques de contrôle d'accès dans une architecture orientée services. L'élément de base de la solution proposée est un modèle générique qui introduit les concepts essentiels pour la conception de gestionnaires d'exécution de politiques de contrôle d'accès et qui établit une séparation nette entre le système d'information et les mécanismes de contrôle d'accès. L'instanciation de ce modèle conduit à un cadre d'applications qui comporte, entre autres, un filtre de contrôle d'accès dynamique. Cette thèse présente également deux méthodes systématiques d'implémentation de ce filtre à partir de politiques écrites en ASTD, une notation graphique formelle basée sur les statecharts augmentés d'opérateurs d'une algèbre de processus. La notation ASTD est plus expressive que la norme RBAC et ses extensions, la solution actuellement privilégiée dans l'industrie. La première méthode repose sur une transformation de politiques de contrôle d'accès, instanciées à partir de patrons de base exprimés en ASTD, en des processus BPEL. La deuxième méthode est basée sur une interprétation de spécifications ASTD par des processus BPEL. Dans les deux cas, les processus BPEL s'exécutent dans un moteur d'exécution BPEL et interagissent avec le système d'information. Ces deux méthodes permettent une implémentation automatique d'un cadre d'applications à partir de la spécification de départ. Finalement, un prototype a été réalisé pour chacune des deux méthodes afin de montrer leur faisabilité au niveau fonctionnel et de comparer leurs performances au niveau système
15

Espaces Collaboratifs Ubiquitaires sur une infrastructure à ressources distribuées

Dugenie, Pascal 07 December 2007 (has links) (PDF)
Les réflexions menées autour de l'idée d'intelligence collective (ou collaborative) postulent que celle-ci émerge d'un système en interaction dont les dispositifs techniques, sociaux et sémiotiques sont fortement imbriqués ( PIERRE LEVY , 1994). Pour relever ce défi, cette thèse propose de conjuguer deux concepts innovants. D'abord celui d'espace collaboratif ubiquitaire pour catalyser les interactions entre groupes d'agents et services. Ensuite celui d'infrastructure à ressources distribuées pour coordonner, de façon dynamique, les ressources et la sécurité en fonction de critères de qualité de service souhaités par les groupes d'agents. Un espace collaboratif ubiquitaire intègre des processus artificiels pour réaliser du traitement intensif (simulations, fouille de données, etc.) et des interfaces multimodales, incluant la visualisation partagée en mode synchrone ou asynchrone, pour les interactions entre humains. En termes d'infrastructure, cette thèse explique pourquoi le WEB n'apporte pas une réponse adaptée à la problématique de l'intelligence collective et pourquoi nous nous sommes tournés vers GRID (GRILLE DE RESSOURCES INFORMATIQUES DISTRIBUÉES). Notamment, une propriété singulière de GRID est le service à état qui permet de coordonner des ressources distribuées de façon dynamique et sécurisée. Pour mettre ceci en évidence, nous avons développé le modèle d'architecture AGORA qui propose d'utiliser GRID pour déployer des espaces collaboratifs ubiquitaires. De cette façon, les groupes d'agents humains et artificiels s'auto-organisent dans un espace immanent où les ressources sont délivrées dynamiquement par l'infrastructure. Validé par une méthode empirique, ce modèle a été l'objet d'une élaboration itérative fondée sur des retours d'expérimentation avec des communautés d'utilisateurs. Au vu de l'avancement de nos investigations, une architecture GRID couplée avec des concepts propres aux systèmes multi-agents présente les caractéristiques nécessaires pour déployer AGORA à grande échelle avec une utilisation rationnelle des ressources, tout en offrant des garanties de sécurité et de haute disponibilité.
16

Gestion de la sécurité dans une infrastructure de services dynamique : Une approche par gestion des risques

Bou Nassar, Pascal 21 December 2012 (has links) (PDF)
Les changements de contexte économiques imposent de nouvelles stratégies organisationnelles aux entreprises : recentrages métier et développement de stratégies de collaboration interentreprises. Ces tendances du marché laissent prévoir une croissance exponentielle d'écosystèmes de service accessibles à la fois aux clients finaux et aux partenaires. Tout laisse prévoir que ces écosystèmes s'appuieront largement sur les architectures orientées services permettant de construire des systèmes d'information capable d'avoir l'agilité requise et de supporter l'interconnexion des processus métier collaboratifs en composant dynamiquement les processus à partir de services distribués. Ce type d'architecture qui permet d'assurer l'alignement du système d'information sur les besoins métier de l'entreprise, rend indispensable la prise en compte des contraintes de sécurité tant au niveau individuel des services qu'au niveau de la composition. Dans un environnement de services distribués et dynamiques, la sécurité ne doit pas se limiter à fournir des solutions technologiques mais à trouver une stratégie de sécurité prenant en compte les dimensions métier, organisationnelle et technologique. En outre, la sécurité doit être appréhendée comme un processus continu qui vise l'optimisation des investissements de sécurité et assure la pérennité des mesures de sécurité mises en œuvre. Or les modèles et architectures de référence du domaine des services ont sous-estimé la définition des besoins en termes de sécurité, les biens à protéger et l'identification des risques pesant sur ces biens. Pour cela, nous proposons d'aborder la problématique de la sécurité par une approche de gestion des risques permettant d'identifier les différents types de risques et de proposer les mesures de sécurité les plus adéquates au contexte. Toutefois, la gestion des risques s'avère un vrai défi dans un environnement ouvert de services collaboratifs. En effet, les méthodes de gestion des risques développées dans le cadre des systèmes d'information ne répondent pas aux exigences de sécurité dans un environnement ouvert et ne sont pas adaptées aux environnements dynamiques. Pour pallier ces limites, nous proposons un cadre méthodologique de gestion de la sécurité portant sur les phases préparation, conception, exécution et supervision du cycle de vie des services. Nous proposons un modèle de services sécurisés permettant de définir des patrons de sécurité, un modèle de classification des biens à protéger et une ontologie pour définir les concepts associés à ces biens. En outre, nous développons une méthodologie de conception d'une architecture orientée services sécurisée puis abordons la construction de processus métier sécurisés avant de proposer un service de gestion des vulnérabilités de l'infrastructure.
17

Mise en oeuvre de politiques de contrôle d'accès formelles pour des applications basées sur une architecture orientée services

Embe Jiague, Michel January 2012 (has links)
La sécurité des systèmes d'information devient un enjeu préoccupant pour les organisations tant publiques que privées, car de tels systèmes sont pour la plupart universellement accessibles à partir de navigateurs Web. Parmi tous les aspects liés à la sécurité des systèmes d'information, c'est celui de la sécurité fonctionnelle qui est étudié dans cette Thèse sous l'angle de la mise en oeuvre de politiques de contrôle d'accès dans une architecture orientée services. L'élément de base de la solution proposée est un modèle générique qui introduit les concepts essentiels pour la conception de gestionnaires d'exécution de politiques de contrôle d'accès et qui établit une séparation nette entre le système d'information et les mécanismes de contrôle d'accès. L'instanciation de ce modèle conduit à un cadre d'applications qui comporte, entre autres, un filtre de contrôle d'accès dynamique. Cette Thèse présente également deux méthodes systématiques d'implémentation de ce filtre à partir de politiques écrites en ASTD, une notation graphique formelle basée sur les statecharts augmentés d'opérateurs d'une algèbre de processus. La notation ASTD est plus expressive que la norme RBAC et ses extensions. La première méthode repose sur une transformation de politiques de contrôle d'accès, instanciées à partir de patrons de base exprimés en ASTD, en des processus BPEL. La deuxième méthode est basée sur une interprétation de spécifications ASTD par des processus BPEL. Dans les deux cas, les processus BPEL s'exécutent dans un moteur d'exécution BPEL et interagissent avec le système d'information. Ces deux méthodes permettent une implémentation automatique d'un cadre d'applications à partir de la spécification de départ. Finalement, un prototype a été réalisé pour chacune des deux méthodes afin de montrer leur faisabilité au niveau fonctionnel et de comparer leurs performances au niveau système.
18

Interoperabilité des applications d'entreprise dans le domaine technique

Figay, Nicolas, Figay, Nicolas 27 November 2009 (has links) (PDF)
Dans le contexte économique actuel, les entreprises font face à de nouveaux problèmes en termes d'interopérabilité, du fait de besoins croissants de collaboration eBusiness dans les écosystèmes numériques auxquels elles appartiennent. Elles ont également besoins de pouvoir rentabiliser et faire évoluer les applications internes existantes. De plus, l'établissement rapide d'une collaboration numérique avec un membre de leur écosystème, limitée dans le temps, ne devrait pas nécessiter de modification de leurs infrastructures de communications et de leurs applications pour pouvoir échanger information et connaissance. D'un côté, les solutions actuelles sont de moins en moins adaptées pour faire face ni aux besoins croissants d'interopérabilité dans des environnements de plus en plus complexes. D'un autre côté, il n'est pas envisageable de remplacer les standards et les cadres d'interopérabilité actuellement utilisés en proposant des innovations de rupture. Les travaux de recherches réalisés dans le cadre de la thèse " Interopérabilité des applications techniques d'entreprise " concernent le développement d'une approche innovante pour construire un cadre d'interopérabilité des applications d'entreprise basé sur l'utilisation simultanée et cohérente des standards d'interopérabilité d'un écosystème et des technologies associées. L'objectif est l'interopérabilité " pragmatique ". L'approche innovante propose s'appuie sur les apports conjugués de l'ingénierie par les modèles, de la modélisation d'entreprise, des ontologies et des architectures orientées services. Elle promeut l'utilisation des commodités du WEB, basées sur des standards ouverts et gouvernés. Ce faisant, la préservation sémantique entre les standards de l'écosystème considéré, les artefacts d'ingénierie des applications et les infrastructures de communication est cruciale. Aussi l'approche innovante proposée inclut-elle le concept "d'hyper modèle étendu", qui a été développée dans le cadre de cette thèse, et dont l'usage est illustré dans le cadre particulier des applications de gestion du cycle de vie des produits industriels, au sein de l'entreprise étendue.
19

Interface adaptation for conversational services

Wang, Kenneth W.S. January 2008 (has links)
The proliferation of services on the web is leading to the formation of service ecosystems wherein services interact with one another in ways not foreseen during their development or deployment. This means that over its lifetime, a service is likely to be reused across multiple interactions, such that in each of them a different interface is required from it. Implementing, testing, deploying, and maintaining adapters to deal with this multiplicity of required interfaces can be costly and error-prone. The problem is compounded in the case of services that do not follow simple request-response interactions, but instead engage in conversations comprising arbitrary patterns of message exchanges. A key challenge in this setting is service mediation: the act of retrofitting existing services by intercepting, storing, transforming, and (re-)routing messages going into and out of these services so they can interact in ways not originally foreseen. This thesis addresses one aspect of service mediation, namely service interface adaptation. This problem arises when the interface that a service provides does not match the interface that it is expected to provide in a given interaction. Specifically, the thesis focuses on the reconciliation of mismatches between behavioural interfaces, that is, interfaces that capture ordering constraints between message exchanges. We develop three complementary proposals. Firstly, we propose a visual language for specifying adapters for conversational services. The language is based on a an algebra of operators that are composed to define links between provided-required interfaces. These expressions are fed into an execution engine that intercepts, buffers, transforms and forwards messages to enact the adapter specification. Secondly, we endow such adapter specifications with a formal semantics defined in terms of Petri nets. The formal semantics is used to statically check the correctness of adapter specifications. Finally, we propose an alternative approach to service interface adaptation that does not require hard-wired links between provided and required interfaces. This alternative approach is based on the definition of mapping rules between message types, and is embodied in an adaptation machine. The adaptation machine sits between pairs of services and manipulates the exchanged messages according to a repository of mapping rules. The adaptation machine is also able to detect deadlocks and information loss at runtime.
20

Service-Oriented Architecture for the Mobile Cloud Computing / Architecture Orientée Service pour le Mobile Cloud Computing

Houacine, Fatiha 25 November 2016 (has links)
La croissance des appareils connectés, principalement due au grand nombre de déploiements de l'internet des objets et à l'émergence des services de cloud mobile, introduit de nouveaux défis pour la conception d'architectures de services dans le Cloud Computing Mobile (CCM) du cloud computing mobile. Nous montrons dans cette thèse comment l'architecture orientée services SOA peut être une solution clé pour fournir des services cloud mobiles distribués et comment la plate-forme OSGi peut être un cadre adaptatif et efficace pour fournir une telle implémentation. Nous adaptons le cadre CCM proposé à différents contextes d'architecture. Le premier est un modèle centré traditionnel, où les appareils mobiles sont réduits à consommer des services. Le second est un modèle distribué où la puissance de l'interaction de mobile à mobile offre des opportunités illimitées de services de valeur, et enfin, l'architecture à trois niveaux est considérée avec l'introduction de la notion de cloudlet. Pour chaque contexte, nous explorons la performance de notre cadre axé sur le service et le comparons à d'autres solutions existantes. / The growth of connected devices, mostly due to the large number of internet of things IoT deployments and the emergence of mobile cloud services, introduces new challenges for the design of service architectures in mobile cloud computing MCC. An MCC framework should provide elasticity and scalability in a distributed and dynamic way while dealing with limited environment resources and variable mobile contexts web applications, real-time, enterprise services, mobile to mobile, hostile environment, etc. that may include additional constraints impacting the design foundation of cloud services. We show in this thesis how service-oriented architecture SOA can be a key solution to provide distributed mobile cloud services and how OSGi platform can be an adaptive and efficient framework to provide such implementation. We adapt the proposed MCC framework to different architecture contexts. The first one is a traditional centric model, where mobile devices are reduced to consuming services. The second one is a distributed model where the power of mobile-to-mobile interaction offers unlimited value-services opportunities, and finally, three-tier architecture is considered with the introduction of the cloudlet notion. For each context, we explore the performance of our service-oriented framework, and contrast it with alternative existing solutions.

Page generated in 0.2391 seconds