• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 22
  • 22
  • 9
  • 1
  • Tagged with
  • 55
  • 55
  • 31
  • 25
  • 25
  • 22
  • 16
  • 15
  • 15
  • 14
  • 10
  • 10
  • 8
  • 8
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

PAX : une vision des processus métier basée sur la co-ingénierie de compositions de services / PAX : a vision of business processes based on co-engineering of services compositions

Fakhri, Myriam 14 December 2015 (has links)
Cette thèse aborde la composition de services à un niveau « métier » : un processus métier est vu comme une composition de services permettant de réaliser un objectif en tenant compte d’informations contextuelles sur l’environnement. En outre, dans ces travaux de recherche, l’idée de rendre persistante les compositions est développée à des fins de réutilisation et de partage.L’approche PAX propose des modèles de spécification de compositions avec différents niveaux d’abstraction. Au niveau intentionnel, une composition de services est vue comme une composition de buts métier. À un niveau orchestré, une composition de services est spécifiée comme un processus métier dont les activités sont abstraites. À un niveau exécutable, une composition de services est un processus métier pour lequel les activités sont réalisées par des services identifiés. À un niveau trace, une compose de services est vue comme la trace de l’exécution d’un processus métier mis en œuvre par invocation de services.L’approche PAX fournit aussi une démarche flexible et de type co-ingénierie pour la définition de processus métier satisfaisant un besoin métier et basée sur la réutilisation de services et de composition de services. La démarche proposée est flexible dans la mesure où la réalisation de certaines activités est dépendante du contexte de mise en œuvre de l’approche PAX. La démarche est de type co-ingénierie : elle suggère de faire participer les acteurs métier à la conception d’un processus, i.e. d’une composition de services, pendant son exécution. La démarche de type co-ingénierie assure l’alignement entre le besoin métier et le processus permettant de le satisfaire. / This research work deals with the services compositions at a business level: a business process is seen as a composition of services to achieve an objective, taking into account contextual information on the environment. Also, in this research, the idea of considering the compositions as a persistent artefact is developed for reuse and sharing purposes.The PAχ approach offers models of compositions in order to specify compositions at different levels of abstraction. At the intentional level, a composition of services is seen as a composition of business goals. At the orchestrated level, a composition of services is specified as a business process in which some activities and operations are abstract. At the executable level, a composition of services is a business process in which the activities are carried out by identified services. At the trace level, a composition of services is seen as the trace of the execution of a business process implemented by invocation of services. The PAχ approach provides a flexible approach based on co-engineering paradigm for defining business processes which satisfies a business need and based on the reuse of services and composition of services. The proposed approach is flexible because the realization of activities depends of the context in which the PAχ approach is deployed. The approach is based on co-engineering paradigm: it suggests involving business actors to design a process, i.e. a composition of services during execution. Co-engineering improves alignment between business needs and processes to satisfy these needs.
12

Extension of the behavior composition framework in presence of failures using recovery techniques and AKKA / Extension d'un cadre de composition de comportements en présence de pannes à l'aide de techniques de reprise et de AKKA

Hosnidokht, Mohammad January 2018 (has links)
Abstract: Fault tolerance is an essential property to be satis ed in the composition of services, but reaching a high level of fault tolerance remains a challenge. In the area of ubiquitous computing, the composition of services is inevitable when a request cannot be carried out by a single service, but by a combination of several services. This thesis studies fault tolerance in the context of a general behavior composition framework. This approach raises, rst, the problem of the synthesis of controllers (or compositions) in order to coordinate a set of available services to achieve a new service, the target service and, second, the exploitation of all compositions to make the new service fault tolerant. Although a solution has been proposed by the authors of the behavior composition framework, it is incomplete and has not been evaluated experimentally or in situ. This thesis brings two contributions to this problem. On one hand, it considers the case in which the service selected by the controller is temporarily or permanently unavailable by exploiting recovery techniques to identify a consistent state of the system from which it may progress using other services or leave it in a coherent state when none of the available services no longer allows progression. On the other hand, it evaluates several recovery solutions, each useful in services malfunction situations, using a case study implemented with the aid of Akka, a tool that facilitates the development of reactive, concurrent and distributed systems. / La tolérance aux fautes est une propriété indispensable à satisfaire dans la composition de services, mais atteindre un haut de niveau de tolérance aux fautes représente un défi majeur. Dans l'ère de l'informatique ubiquitaire, la composition de services est inévitable lorsqu'une requête ne peut être réalisée par un seul service, mais par la combinaison de plusieurs services. Ce mémoire étudie la tolérance aux fautes dans le contexte d'un cadre général de composition de comportements (behavior composition framework en anglais). Cette approche soulève, tout d'abord, le problème de la synthèse de contrôleurs (ou compositions) de façon à coordonner un ensemble de services disponibles afin de réaliser un nouveau service, le service cible et, ensuite, celui de l'exploitation de l'ensemble des compositions afin de rendre le nouveau service tolérant aux fautes. Bien qu'une solution ait été proposée par les auteurs de ce cadre de composition, elle est incomplète et elle n'a pas été évaluée expérimentalement ou in situ. Ce mémoire apporte deux contributions à ce problème. D'une part, il considère le cas dans lequel le service visé par le contrôleur est temporairement ou définitivement non disponible en exploitant des techniques de reprise afin d'identifier un état cohérent du système à partir duquel il peut progresser en utilisant d'autres services ou de le laisser dans un état cohérent lorsqu'aucun service, parmi ceux disponibles, ne permet plus de progression. D'autre part, il évalue plusieurs solutions de reprise, chacune utile dans des situations particulières de pannes, à l'aide d'une étude de cas implémentée en Akka, un outil qui permet aisément de mettre en oeuvre des systèmes réactifs, concurrents et répartis.
13

Extension of the behavior composition framework in presence of failures using recovery techniques and AKKA

Hosnidokht, Mohammad January 2018 (has links)
Abstract: Fault tolerance is an essential property to be satis ed in the composition of services, but reaching a high level of fault tolerance remains a challenge. In the area of ubiquitous computing, the composition of services is inevitable when a request cannot be carried out by a single service, but by a combination of several services. This thesis studies fault tolerance in the context of a general behavior composition framework. This approach raises, rst, the problem of the synthesis of controllers (or compositions) in order to coordinate a set of available services to achieve a new service, the target service and, second, the exploitation of all compositions to make the new service fault tolerant. Although a solution has been proposed by the authors of the behavior composition framework, it is incomplete and has not been evaluated experimentally or in situ. This thesis brings two contributions to this problem. On one hand, it considers the case in which the service selected by the controller is temporarily or permanently unavailable by exploiting recovery techniques to identify a consistent state of the system from which it may progress using other services or leave it in a coherent state when none of the available services no longer allows progression. On the other hand, it evaluates several recovery solutions, each useful in services malfunction situations, using a case study implemented with the aid of Akka, a tool that facilitates the development of reactive, concurrent and distributed systems. / La tolérance aux fautes est une propriété indispensable à satisfaire dans la composition de services, mais atteindre un haut de niveau de tolérance aux fautes représente un défi majeur. Dans l'ère de l'informatique ubiquitaire, la composition de services est inévitable lorsqu'une requête ne peut être réalisée par un seul service, mais par la combinaison de plusieurs services. Ce mémoire étudie la tolérance aux fautes dans le contexte d'un cadre général de composition de comportements (behavior composition framework en anglais). Cette approche soulève, tout d'abord, le problème de la synthèse de contrôleurs (ou compositions) de façon à coordonner un ensemble de services disponibles afin de réaliser un nouveau service, le service cible et, ensuite, celui de l'exploitation de l'ensemble des compositions afin de rendre le nouveau service tolérant aux fautes. Bien qu'une solution ait été proposée par les auteurs de ce cadre de composition, elle est incomplète et elle n'a pas été évaluée expérimentalement ou in situ. Ce mémoire apporte deux contributions à ce problème. D'une part, il considère le cas dans lequel le service visé par le contrôleur est temporairement ou définitivement non disponible en exploitant des techniques de reprise afin d'identifier un état cohérent du système à partir duquel il peut progresser en utilisant d'autres services ou de le laisser dans un état cohérent lorsqu'aucun service, parmi ceux disponibles, ne permet plus de progression. D'autre part, il évalue plusieurs solutions de reprise, chacune utile dans des situations particulières de pannes, à l'aide d'une étude de cas implémentée en Akka, un outil qui permet aisément de mettre en oeuvre des systèmes réactifs, concurrents et répartis.
14

Composition guidée de services : application aux workflows d’analyse de données en bio-informatique / Guided composition of services : application to workflow for data analysis in bioinformatics

Ba, Mouhamadou 04 December 2015 (has links)
Dans les domaines scientifiques, particulièrement en bioinformatique, des services élémentaires sont composés sous forme de workflows pour effectuer des expériences d’analyse de données complexes. À cause de l’hétérogénéité des ressources, la composition de services est une tâche difficile. Les utilisateurs, en composant des workflows, manquent d’assistance pour retrouver et interconnecter les services compatibles. Les solutions existantes utilisent des services spéciaux définis de manière manuelle pour gérer les conversions de formats de données entre les entrées et sorties des services dans les workflows. Cela est pénible pour un utilisateur final. Gérer les incompatibilités des services avec des convertisseurs manuels prend du temps et est lourd. Il existe des solutions automatisées pour faciliter la composition de workflows mais elles sont généralement limitées dans le guidage et l’adaptation des données entre services. La première contribution de cette thèse propose de détecter systématiquement la convertibilité des sorties vers les entrées des services. La détection de convertibilité repose sur un système de règles basé sur une abstraction des types d’entrée et sortie des services. L’abstraction de types permet de considérer la nature et la composition des données d’entrée et sortie. Les règles permettent la décomposition et la composition ainsi que la spécialisation et la généralisation de types. Elles permettent également de générer des convertisseurs de données à utiliser entre services dans les workflows. La deuxième contribution propose une approche interactive qui permet de guider des utilisateurs à composer des workflows en fournissant des suggestions de services et de liaisons compatibles basées sur la convertibilité de types d’entrée et sortie des services. L’approche est basée sur le modèle des Systèmes d’Information Logiques (LIS) qui permettent des requêtes et une navigation guidées et sûres sur des données représentées avec une logique uniforme. Avec notre approche, la composition de workflows est sûre et complète vis-à-vis de propriétés désirées. Les résultats et les expériences, effectués sur des services et des types de données en bioinformatique, montrent la pertinence de nos approches. Nos approches offrent des mécanismes adaptés pour gérer les incompatibilités de services dans les workflows, en prenant en compte la structure composite des données d’entrée et sortie. Elles permettent également de guider, étape par étape, des utilisateurs à définir des workflows bien formés à travers des suggestions pertinentes. / In scientific domains, particularly in bioinformatics, elementary services are composed as workflows to perform complex data analysis experiments. Due to the heterogeneity of resources, the composition of services is a difficult task. Users, when composing workflows, lack assistance to find and interconnect compatible services. Existing solutions use special services manually defined to manage data format conversions between the inputs and outputs of services in workflows, it is difficult for an end user. Managing service incompatibilities with manual converters is time-consuming and heavy. There are automated solutions to facilitate composing workflows but they are generally limited in the guidance and the data adaptation between services they offer. The first contribution of this thesis proposes to systematically detect convertibility from outputs to inputs of services. Convertibility detection relies on a rule system based on an abstraction of input and output types of services. Type abstraction enables to consider the nature and the composition of input and output data. Rules enable decomposition and composition as well as specialization and generalization of types. They also enable to generate data converters to use between services in workflows. The second contribution proposes an interactive approach that enables to guide users to compose workflows by providing suggestions of compatible services and links based on convertibility of input and output types of services. The approach is based on the framework of Logical Information Systems (LIS) that enables safe and guided requests and navigation on data represented with a uniform logic. With our approach, composition of workflows is safe and complete w.r.t. desired properties. The results and experiences, conducted on bioinformatics services and datatypes, show the relevance of our approaches. Our approaches offer adapted mechanisms to manage service incompatibilities in workflows, by taking into account the composite structure of inputs and outputs data. They enable to guide, step by step, users to define well-formed workflows through relevant suggestions.
15

Service composition in opportunistic networks / Composition de services dans des réseaux opportunistes

Baklouti, Fadhlallah 01 March 2019 (has links)
Cette thèse s’inscrit dans le domaine de l’informatique ambiante et del’Internet des objets, et considère des réseaux qui peuvent se formerspontanément et qui sont composés d’équipements fixes ou mobiles. Ceséquipements peuvent communiquer à travers une infrastructure, ou de gré-à-gré en mode ad hoc. Des ruptures de connectivité peuvent apparaître dans le réseau d’unemanière fréquente et imprévisible. Ces ruptures de connectivité peuvents’avérer problématiques dès lors que ces équipements souhaitent accéder àdes ressources offertes par d’autres équipements.L’informatique opportuniste étend le principe des communicationsopportunistes en proposant d’exposer les ressources à travers des serviceset d’accéder à ces services par des techniques et des protocoles decommunication opportunistes qui mettent en œuvre le principe du “store,carry and forward”.Dans cette thèse, nous nous intéressons à la composition de services afin depouvoir combiner les services élémentaires offerts par les équipementsprésents dans le réseau et ainsi proposer aux utilisateurs des services deplus haut niveau et plus riches. La composition de services représente unetâche complexe dans l’informatique opportuniste du fait des ruptures deconnexion.Dans cette thèse, nous proposons une solution pour composer les servicesen utilisant deux stratégies, à savoir la chorégraphie et l’orchestration. Cettesolution repose en outre sur une fonction d’utilité qui permet de sélectionnerles fournisseurs de services. Nous proposons également une versionaméliorée exploitant un cache distribué de données et un mécanismeproactif de composition de services exploitant les profils d’intérêt desutilisateurs. / This thesis is related to the domain of Ubiquitous computing and Internet ofThings (IoT), and focuses on networks that can be formed spontaneously bymobile or fixed devices. These devices can be connected using aninfrastructure, or in a peer-to-peer mode using ad hoc communications.Connection disruptions may occur in the network frequently andunpredictably. These connection disruptions can be problematic when a givendevice tries to access remote resources provided by other devices, or when ittries to offer its own resources to these ones.Opportunistic computing extends the paradigm of opportunistic networkingby abstracting local resources as services accessible remotely using theprotocols of opportunistic networking that implement the "store, carry andforward" principle.In this thesis, we focus on service composition in order to combineelementary services and offer new, rich and high level composite services tousers. Service composition can be a very difficult task to perform inopportunistic networks due to connection disruptions. In this thesis, we propose a solution to compose services using twostrategies: orchestration and choreography. This solution also relies on autility function that selects service providers. We also propose an optimizedversion of our solution that exploits a distributed cache of data and aproactive service composition mechanism based on the user interest profile.
16

Web Service Composition Compatibility : adaptation in the presence of Business Protocol Evolution / Compatibilité de la composition de services Web : adaptation suite à l’évolution des protocoles métier

Eslamichalandar, Maryam 19 December 2013 (has links)
Avec l’utilisation croissante d’architectures logicielles indépendantes de la plate-forme et du langage dans le paradigme de l’architecture orientée services (SOA), la technologie de services web permet l’interopérabilité dynamique et flexible des processus métiers aussi bien au niveau intra qu’inter-organisationnel. Bien que la normalisation des services web permet de réduire l’hétérogénéité et rend plus facile leur interopérabilité, il y a toujours besoin de vérifier leur compatibilité en particulier dans le contexte inter-entreprises. Deux services sont compatibles si une collaboration entre eux est accomplie avec succès et que chacun puisse atteindre ses résultats attendus (états finaux). L’approche typique devant permettre à des services incompatibles d’interagir correctement est l’adaptation du service. L’adaptation consiste dans ce contexte à faire face principalement aux discordances relevées au niveau des interfaces de service (incompatibilités entre signatures de services) ainsi qu’aux discordances qui ont lieu au niveau des protocoles métiers (incompatibilité dans l’ordre des messages échangés entre services). On distingue deux principales techniques d’adaptation: modification de service ou synthèse d’un composant adaptateur. L’adaptation en termes de modification de service exige l’application de certaines mesures d’optimisation pour supporter les spécifications du service partenaire. Dans le cas où l’adaptation traite de la création d’un adaptateur, un composant autonome modère les interactions entre les deux services de sorte que l’interopérabilité soit obtenue. En d’autres termes, l’adaptateur compense les différences entre interfaces de services par conversion de données (c’est-à-dire par transformation de message) et celles entre protocoles métiers en réorganisant les échanges de messages ou en générant un message manquant.Nous nous concentrons ici sur le problème de la reconfiguration dynamique de l’adaptateur en presence d’évolution de protocols métiers. Après avoir traité de la vérification d’un adaptateur en exploitant des techniques structurelles existantes développées dans le cadre de la théorie des réseaux de Petri, nous établissons une identification des patrons de mise à jour d’adaptateurs ainsi que la mise en correspondance de ces patrons avec les différents types d’évolutions possibles au niveau des protocoles métiers des services web. Ce travail a abouti à la proposition d’un algorithme permettant, d’une part de détecter les patrons d’évolution adéquats suite à une évolution d’un des protocoles métier des services partenaires et, d’autre part et sous certaines conditions, la mise à jour à la volée de la specification du nouvel adaptateur obtenu ainsi que sa verification.Enfin, les expérimentations réalisées sur un prototype montrent les avantages en termes de temps et de coût de l'approche dynamique proposée par rapport aux méthodes statiques conduisant systématiquement à la regeneration complète de l’adaptateur. / The advent of Web service technologies in the paradigm of Service oriented architecture (SOA) enables dynamic and flexible interoperation of distributed business processes within and across organization boundaries. One of the challenges in working with heterogeneous and autonomous Web services is the need to ensure their interoperability and compatibility. The typical approach for enabling incompatible services to interact is service adaptation. The need for adaptation in Web services comes from the heterogeneity at the levels of service interface and business protocol. The service interface incompatibilities include service signature mismatches (e.g., message and operation name, number; the type of input/output message parameters of operations; and the parameter value constraint). The mismatches at the business protocol (or service behavior) level arise from the order constraints that services impose on messages exchanges (e.g., deadlock where both partner services are mutually waiting to receive some message from the other, and unspecified reception in which one service sends a message while the partner is not expecting it). In service interaction through adaptation, an adapter mediates the interactions between two services with potentially different interfaces and business protocols such that the interoperability is achieved, i.e., adapter compensates for the differences between their interfaces by data mappings, and between their business protocols by rearranging the messages exchanges or generating a missing message. In this dissertation, we focus on how to cope with the dynamic evolution of business protocol P of a given service (i.e., P is changed to P') that is adapted by an adapter in the context of service interaction. Web service specifications constantly evolve. For variety of reasons, service providers may change their business protocols. Therefore, it is important to understand the potential impacts of the changes arising from the evolution of service business protocol on the adapter.We present an approach to automatically detect the effects of business protocols evolution on the adapter and, if possible, to suggest fixes to update the specification of adapter on-the-fly. Besides, we propose a technique to verify the correctness of new adapter which is dynamically re-configured. Finally, we describe a prototype tool where experimentations show the benefits of proposed approach in terms of time and cost compared to the static methods aiming for complete regeneration of adapter or manual inspection and adaption of the adapter with respect to changes in the business protocols.
17

Informations personnelles sensibles aux contextes : modélisation, interrogation et composition / Context-aware Personal Information : modeling, querying and composition

Khéfifi, Rania 26 September 2014 (has links)
Cette thèse a été réalisée dans le cadre du projet PIMI, financé par l’Agence Nationale de la Recherche. Elle porte sur la modélisation et l’utilisation d’informations personnelles dont la validité ou l'utilisabilité dépend du contexte. Plus particulièrement, elle a pour but d'aider l’utilisateur à réaliser des procédures en ligne. Elle aborde les problématiques de la représentation d’informations hétérogènes,d’interrogation d’espaces d’informations personnelles contextualisées, de remplissage automatique de formulaires et de réalisation automatique de procédures définies à un haut niveau d’abstraction par composition de services disponibles en ligne. Pour répondre à ces problématiques, nous avons proposé plusieurs contributions.La première contribution porte sur la gestion d’un espace d’informations personnelles. Nous avons proposé une modélisation permettant la description des informations personnelles en utilisant plusieurs ontologies de domaine. Ces informations personnelles sont ainsi instanciées avec différentes valeurs dont l’utilisabilité dépend du contexte et d'un degré d'utilisabilité. Nous avons également proposé deux algorithmes d’interrogation contextuelles SQE et FQE qui permettent la recherche par des requêtes sur des informations personnelles stockées.La seconde contribution porte sur l'utilisation de ces informations par de différents services en ligne, et ce dans deux cas. Dans le cas du remplissage automatique de formulaires, nous avons proposé un algorithme permettant de générer une requête sémantique à partir de la représentation annotée d’un formulaire. Cette requête est évaluée en utilisant les deux algorithmes d'interrogation SQE et FQE. Dans le cas de la réalisation d'un objectif utilisateur par composition de services, nous avons étendu l'algorithme de Graphplan pour prendre en compte la contextualisation des données et des politiques de sécurité spécifiées par l'utilisateur. Ces dernières permettent ainsi à l'utilisateur d'augmenter le contrôle sur ses informations et de limiter leur divulgation. / This thesis was conducted within the PIMI project, financed by the National Agency of the Research. It concerns the modeling, the querying and thecomposition of personal information. We considered that the use and the accessto personal information is context dependent (e.g., social, geographical). More particularly, it aims to support the user when realising online,administrative or personal procedures. In this setting, the tackled problems arethe representation of heterogeneous information, the context-aware personalinformation spaces querying, the automatic form-filling and the automaticrealization of procedures defined at a high level of abstraction by compositionof online available services.To solve these problems, we have developped several contributions. The first oneconcerns the management of the personal information space. We havedefined a model allowing the description of personal information using severaldomain ontologies. Our model can be instantiated on the user's personalinformation with several usability values depending on the context and with ausability degree. We have also proposed two contextualquerying algorithms SQE and FQE which allow to query the recorded information.The second contribution concerns the use of these information by several onlineservices. It presents two use cases. In the case of the automaticforms-filling, we have proposed an algorithm allowing to generate a semanticquery from an annotated form representation. This query is evaluated by usingboth querying algorithms SQE and FQE. Then, in the case of the user objectiverealization (an abstract procedure) by service composition, we have extendedthe Graphplan algorithm to take into account the contextualization of the dataand the access policy rules specified by the user. The latter allows the user toincrease the control of its information and to limit their leaking.
18

Advanced techniques for Web service query optimization / Techniques avancées pour l’optimisation de requêtes de services Web

Benouaret, Karim 09 October 2012 (has links)
De nos jours, nous assistons à l’émigration du Web de données vers le Web orienté services. L’amélioration des capacités et fonctionnalités des moteurs actuels de recherche sur le Web, par des techniques efficaces de recherche et de sélection de services, devient de plus en plus importante. Dans cette thèse, dans un premier temps, nous proposons un cadre de composition de services Web en tenant compte des préférences utilisateurs. Le modèle fondé sur la théorie des ensembles flous est utilisé pour représenter les préférences. L’approche proposée est basée sur une version étendue du principe d’optimalité de Pareto. Ainsi, la notion des top-k compositions est introduite pour répondre à des requêtes utilisateurs de nature complexe. Afin d’améliorer la qualité de l’ensemble des compositions retournées, un second filtre est appliqué à cet ensemble en utilisant le critère de diversité. Dans un second temps, nous avons considéré le problème de la sélection des services Web en présence de préférences émanant de plusieurs utilisateurs. Une nouvelle variante, appelée Skyline de services à majorité, du Skyline de services traditionnel est défini. Ce qui permet aux utilisateurs de prendre une décision « démocratique » conduisant aux services les plus appropriés. Un autre type de Skyline de services est également discuté dans cette thèse. Il s’agit d’un Skyline de Services de nature graduelle et se fonde sur une relation de dominance floue. Comme résultat, les services Web présentant un meilleur compromis entre les paramètres QoS sont retenus, alors que les services Web ayant un mauvais compromis entre les QoS sont exclus. Finalement, nous avons aussi absorbé le cas où les QoS décrivant les services Web sont entachés d’incertitude. La théorie des possibilités est utilisée comme modèle de l’incertain. Ainsi, un Skyline de Services possibilité est proposé pour permettre à l’utilisateur de sélectionner les services Web désirés en présence de QoS incertains. De riches expérimentations ont été conduites afin d’évaluer et de valider toutes les approches proposées dans cette thèse / As we move from a Web of data to a Web of services, enhancing the capabilities of the current Web search engines with effective and efficient techniques for Web services retrieval and selection becomes an important issue. In this dissertation, we present a framework that identifies the top-k Web service compositions according to the user fuzzy preferences based on a fuzzification of the Pareto dominance relationship. We also provide a method to improve the diversity of the top-k compositions. An efficient algorithm is proposed for each method. We evaluate our approach through a set of thorough experiments. After that, we consider the problem of Web service selection under multiple users preferences. We introduce a novel concept called majority service skyline for this problem based on the majority rule. This allows users to make a “democratic” decision on which Web services are the most appropriate. We develop a suitable algorithm for computing the majority service skyline. We conduct a set of thorough experiments to evaluate the effectiveness of the majority service skyline and the efficiency of our algorithm. We then propose the notion of α-dominant service skyline based on a fuzzification of Pareto dominance relationship, which allows the inclusion of Web services with a good compromise between QoS parameters, and the exclusion ofWeb services with a bad compromise between QoS parameters. We develop an efficient algorithm based on R-Tree index structure for computing efficiently the α-dominant service skyline. We evaluate the effectiveness of the α-dominant service skyline and the efficiency of the algorithm through a set of experiments. Finally, we consider the uncertainty of the QoS delivered by Web services. We model each uncertain QoS attribute using a possibility distribution, and we introduce the notion of pos-dominant service skyline and the notion of nec-dominant service skyline that facilitates users to select their desired Web services with the presence of uncertainty in their QoS. We then developappropriate algorithms to efficiently compute both the pos-dominant service skyline and nec-dominant service skyline. We conduct extensive sets of experiments to evaluate the proposed service skyline extensions and algorithms
19

Résolution de contraintes de déductibilité : application à la composition de services Web sécurisés / Resolution of constraint systems for automatic composition of security-aware Web Services

Avanesov, Tigran 19 September 2011 (has links)
Les contraintes de déductibilité ont été introduites pour vérifier les protocoles cryptographiques. Cette thèse présente une procédure de décision pour le problème de satisfaisabilité des systèmes généraux de contraintes de déductibilité. Deux cas sont envisagés: la théorie de Dolev-Yao standard et son extension par un opérateur associatif, commutatif, idempotent. Le résultat est utilisé pour résoudre le problème de l'orchestration automatique et distribué de services Web sécurisés. Comme seconde application nous proposons une procédure pour décider la sécurité d'un nombre fini de sessions de protocole en présence de plusieurs intrus qui ne communiquent pas. Nous montrons également comment il est possible de détecter certaines attaques par réécriture qui exploitent le format des messages en XML / Deducibility constraints have been introduced to verify cryptographic protocols. This thesis gives a decision procedure for the satisfiability problem of general deducibility constraints. Two cases are considered: the standard Dolev-Yao theory and its extension with an associative, commutative idempotent operator. The result is applied to solve the automated distributed orchestration problem for secured Web services. As a second application we give a procedure to decide the security of a cryptographic protocol in presence of several non-communicating intruders. We also show how it is possible to detect some XML rewriting attacks on Web services
20

Management of scenarized user-centric service compositions for collaborative pervasive environments / Mise en oeuvre de la composition de services scénarisée et centrée utilisateur pour les environnements pervasifs collaboratifs

Faure, Matthieu 07 December 2012 (has links)
L'informatique pervasive (ou ubiquitaire) est un support pour des environnements contenant denombreux objets (ou dispositifs) disséminés, équipés d'électronique et interconnectés. Ces dispositifsfournissent un accès distant à une multitude de fonctionnalités qui nous aident dans notre vie quotidienne.Les Architectures Orientées Services sont adaptées à la conception de logiciels pervasifs. En effet,chaque dispositif fournit son propre ensemble de fonctionnalités sous la forme de services. Ainsi, enl'absence de mécanisme complémentaire, les utilisateurs se trouvent limités à utiliser les servicesisolément alors que leurs besoins correspondent à des scénarios qui impliquent une composition demultiples services offerts par plusieurs appareils.Dans cette thèse, nous défendons qu'un système pervasif doit : d'une part, permettre aux utilisateursd'exprimer facilement leurs besoins en créant des scénarios et d'autre part, proposer à ses utilisateursune représentation et des moyens de gestion de leur contexte afin qu'ils puissent tirer le meilleur parti deleur environnement et de ses changements. De plus, la présence de plusieurs utilisateurs implique lanécessité de collaborer. Par ailleurs, l'exécution de scénarios doit être résiliente aux changementsenvironnementaux et aux actions des utilisateurs. Elle doit ainsi s'adapter dynamiquement et, si possible,tirer profit du contexte et des changements de l'environnement.Notre contribution, nommée SaS (Scenarios as Services), répond à ces objectifs. Elle propose uneapproche interopérable capable de s'adapter à l'environnement. Elle fournit une représentation persistanteet personnalisable du contexte et inclut un langage de description de scénarios destiné aux utilisateurs.Ces scénarios sont facilement contrôlables, personnalisables et réutilisables. Elle planifie l'exécution pasà pas des scénarios, afin de s'adapter aux changements de l'environnement et de bénéficier desavantages de la mobilité des utilisateurs (exécution d'un scénario, dans la durée, sur plusieurs lieux).Enfin, elle inclut le partage de scénarios qui permet aux utilisateurs de collaborer. Un prototype de SaS,basé sur des normes industrielles (telle qu'OSGi), prouve la faisabilité de notre contribution et nouspermet de l'évaluer sur un cas d'étude simple. / Pervasive (or ubiquitous) computing is a paradigm for environments containing distributedinterconnected devices that embed electronics. These devices provide a remote access to numerousfunctionalities that assist us in our daily life. Service-Oriented Architectures are suitable to design softwarefor pervasive environments. Indeed, each device provides its own set of functionalities as services.Without any extra mechanism, users can only use a single service at a time. Nevertheless, their needsusually correspond to scenarios which involve a composition of multiple services, provided by multipledevices.In this thesis, we advocate that a pervasive system must, on the one hand, enable users to easily expresstheir needs through scenario creation and, on the other hand, propose to users a representation of theircontext so that they can benefit from both their environment and its changes. In addition, the presence ofseveral users implies that users must be able to collaborate.Our contribution, named SaS (Scenarios as Services), fulfils these requirements. It proposes aninteroperable approach that adapts to its environment. It provides users with a customizable andpersistent representation of their context and includes a scenario description language targeted to users.Scenarios are easy to control, customize and reuse. SaS schedules the step-by-step execution ofscenarios to adapt to environmental changes and benefit from user mobility (scenario execution split over time on successive distinct sites). Finally, SaS includes scenario sharing mechanisms which are abasis for collaboration. A prototype of SaS, based on industrial standards (e.g., OSGi), proves thefeasibility of our contribution and serves for its evaluation on a simple use case.

Page generated in 0.5339 seconds