• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 77
  • 46
  • 16
  • Tagged with
  • 140
  • 140
  • 140
  • 140
  • 140
  • 104
  • 71
  • 66
  • 62
  • 60
  • 39
  • 36
  • 34
  • 33
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Un modèle de réécriture pour l'intégration de services

Nano, Olivier 06 December 2004 (has links) (PDF)
Les plateformes à composants permettent de développer des briques logicielles réutilisables. Ces briques logicielles contiennent le code métier de l'application tandis que la plateforme d'exécution se charge de fournir et gérer le code technique (authentification, transactions, persistance, notification etc.). Le besoin croissant des applications en terme de nouveaux services fait émerger un nouvel acteur : le fournisseur de services. Son rôle est d'intégrer de nouveaux services dans les plateformes à composants. Le fournisseur de services doit faire face à l'hétérogénéité des plateformes à composants, à la complexité des générateurs qui génère le code technique et à la composition des différents services. Il ne bénéficie d'aucun support pour intégrer de manière homogène un service dans différentes plateformes à composants ni pour composer les services. Dans cette thèse nous proposons un modèle d'intégration de services indépendant des plateformes à composants qui permet de décrire de manière abstraite l'intégration de services. Ce modèle supporte un système de composition automatique des intégrations de services qui permet de détecter des conflits d'intégration et un processus de projection des intégrations de services dans les différentes plateformes à composants.
12

INTEROPERABILITE DIRIGEE PAR LES MODELES :<br />Une Approche Orientée Produit pour l'interopérabilité des<br />systèmes d'entreprise.

Baïna, Salah 07 December 2006 (has links) (PDF)
Les travaux de la thèse présentent une approche pour l'interopérabilité entre les différents<br />modèles de produit, nous appellerons cette approche « l'interopérabilité orientée produit ».<br />Nous proposons ainsi un meta-modèle dont les instances jouent le rôle de passerelle de<br />communication entre différentes applications d'entreprise pour assurer l'interopérabilité des<br />parties de systèmes concernant le produit.<br />Nous nous sommes intéressés à formaliser un meta-modèle pour la définition du concept de<br />produit comme l'agrégation d'une partie physique représentant les éléments physiques du<br />produit et une partie informationnelle reprenant les éléments informationnels décrivant le<br />produit.<br />L'outillage et le prototypage du concept de produit holonique lors de la modélisation du<br />processus de fabrication dans l'entreprise ainsi que la prise en charge des mapping pour<br />l'interopérabilité s'appuient sur l'intégration du meta-modèle holonique dans un<br />environnement de modélisation d'entreprise particulier.<br />La phase de validation a été réalisée en deux parties représentées chacune par une application<br />industrielle. La première application se situe dans le cadre d'une collaboration avec le<br />département meunerie dans un grand groupe industriel, pour une application en<br />environnement réel de la modélisation holonique. L'objectif de cette application est de<br />concevoir un système de traçabilité pour les différents produits par les moulins du groupe.<br />Notre participation dans ce projet, a consisté en l'application de l'approche de modélisation<br />holonique pour la spécification, a priori, de l'ensemble des données et informations relatives<br />aux produits devant être prises en compte dans le système de traçabilité, et ainsi de générer de<br />manière automatique le schéma de données préliminaire du système. La seconde application<br />concerne la mise en œuvre de l'approche holonique pour une solution d'interopérabilité<br />orienté produit dans le cadre du pôle AIP Lorrain (AIPL).
13

Meta-modèles et modèles pour l'intégration et l'interopérabilité des applications d'entreprises de production

Panetto, Hervé 04 December 2006 (has links) (PDF)
L'intégration des systèmes consiste à assembler les différentes parties d'un système tout en assurant la compatibilité de l'assemblage ainsi que le bon fonctionnement du système complet. Depuis les années quatre-vingt-dix, l'intégration des systèmes d'entreprise a fait l'objet d'une attention croissante ; elle est ainsi devenue un thème de recherche développé dans plusieurs équipes universitaires et industrielles dans le monde autant que a suscité de nombreux travaux au sein des organisations scientifiques internationales, notamment IFAC et IFIP, et de normalisation, particulièrement IEC, ISO et CEN. Dans ce cadre, l'interopérabilité des systèmes est un moyen pour obtenir l'intégration, fondé sur un couplage faible des parties du système, basé sur la capacité des parties à communiquer entre elles pour accéder et faire appel à leurs fonctionnalités.<br />Plus récemment, au cours de la dernière décennie, une nouvelle approche d'ingénierie logicielle a été élaborée : l'ingénierie dirigée par les modèles. Dans cette nouvelle approche, les modèles occupent une place de premier plan parmi les artefacts d'ingénierie des systèmes. En effet, ils doivent être suffisamment précis afin de pouvoir être interprétés ou transformés par des outils logiciels, tout en étant mis en correspondance avec les démarches d'ingénierie système. Le rôle central des modèles dans le développement des capacités d'interopérabilité participe notablement à cette qualité, car les processus d'ingénierie de l'interopérabilité des applications sont basés sur des flux de modèles.<br /><br />Ce mémoire d'Habilitation à Diriger des Recherches est centré sur l'étude des modèles en vue de l'interopérabilité des systèmes, et plus particulièrement des systèmes d'entreprises, centrée sur la représentation des produits. Pour contribuer à la fiabilisation des modèles d'entreprise et de leur interrelations pour l'intégration forte des applications, le projet de recherche proposé dans ce mémoire a pour objectif, dans un contexte d'ingénierie système appliqué aux systèmes de systèmes, de définir, d'étendre et de formaliser les processus de modélisation des systèmes d'entreprise en tenant compte des connaissances, généralement non explicites, des acteurs de ces systèmes. Cette preuve de concept relatif à la formalisation de la connaissance des modèles se base sur la définition d'ontologies, ainsi que la mise en correspondance, la transformation et l'échange de modèles, permettant l'intégration des applications d'entreprise et assurant ainsi des flux d'informations cohérents entre tous les acteurs. Ils nécessitent ainsi de rendre explicite la connaissance tacite des modélisateurs (et opérateurs) sur les processus (et donc les modèles) dont ils sont responsables ou auteurs.
14

A model driven engineering approach to build secure information systems / Une approche MDE pour construire des systèmes d'information sécurisés

Nguyen, Thi Mai 13 January 2017 (has links)
Aujourd’hui, les organisations s'appuient de plus en plus sur les systèmes d'information pour collecter, manipuler et échanger leurs données. Dans ces systèmes, la sécurité joue un rôle essentiel. En effet, toute atteinte à la sécurité peut entraîner de graves conséquences, voire détruire la réputation d'une organisation. Par conséquent, des précautions suffisantes doivent être prises en compte. De plus, il est bien connu que plus tôt un problème est détecté, moins cher et plus facile il sera à corriger. L'objectif de cette thèse est de définir les politiques de sécurité depuis les premières phases de développement et d’assurer leur déploiement correct sur une infrastructure technologique donnée.Notre approche commence par spécifier un ensemble d'exigences de sécurité, i.e. des règles statiques et dynamiques, accompagnées de l'aspect fonctionnel d'un système basé sur UML (Unified Modeling Language). L'aspect fonctionnel est exprimé par un diagramme de classes UML, les exigences de sécurité statiques sont modélisées à l'aide de diagrammes de SecureUML, et les règles dynamiques sont représentées en utilisant des diagrammes d'activités sécurisées.Ensuite, nous définissons des règles de traduction pour obtenir des spécifications B à partir de ces modèles graphiques. La traduction vise à donner une sémantique précise à ces schémas permettant ainsi de prouver l'exactitude de ces modèles et de vérifier les politiques de sécurité par rapport au modèle fonctionnel correspondant en utilisant les outils AtelierB prover et ProB animator. La spécification B obtenue est affinée successivement à une implémentation de type base de données, qui est basée sur le paradigme AOP. Les affinements B sont également prouvés pour s'assurer que l’implémentation est correcte par rapport à la spécification abstraite initiale. Le programme d’AspectJ traduit permet la séparation du code lié à la sécurité sécurité du reste de l'application. Cette approche permet d’éviter la diffusion du code de l'application, et facilite ainsi le traçage et le maintien.Enfin, nous développons un outil qui génère automatiquement la spécification B à partir des modèles UML, et la dérivation d'une implémentation d'AspectJ à partir de la spécification B affinée. L'outil aide à décharger les développeurs des tâches difficiles et à améliorer la productivité du processus de développement / Nowadays, organizations rely more and more on information systems to collect, manipulate, and exchange their relevant and sensitive data. In these systems, security plays a vital role. Indeed, any security breach may cause serious consequences, even destroy an organization's reputation. Hence, sufficient precautions should be taken into account. Moreover, it is well recognized that the earlier an error is discovered, the easier and cheaper it is debugged. The objective of this thesis is to define adequate security policies since the early development phases and ensure their correct deployment on a given technological infrastructure. Our approach starts by specifying a set of security requirements, i.e. static and dynamic rules, along with the functional aspect of a system based on the Unified Modeling Language (UML). Fundamentally, the functional aspect is expressed using a UML class diagram, the static security requirements are modeled using SecureUML diagrams, and the dynamic rules are represented using secure activity diagrams. We then define translation rules to obtain B specifications from these graphical models. The translation aims at giving a precise semantics to these diagrams, thus proving the correctness of these models and verifying security policies with respect to the related functional model using the AtelierB prover and the ProB animator. The obtained B specification is successively refined to a database-like implementation based on the AOP paradigm. The B refinements are also proved to make sure that the implementation is correct with respect to the initial abstract specification. Our translated AspectJ-based program allows separating the security enforcement code from the rest of the application. This approach avoids scattering and tangling the application's code, thus it is easier to track and maintain. Finally, we develop a tool that automates the generation of the B specification from UML-based models and of the AspectJ program connected to a relational database management system from the B implementation. The tool helps disburden developers of the difficult and error-prone task and improve the productivity of the development process
15

Assister la coordination flexible de l'activité de construction de bâtiments. Une approche par les modèles pour la proposition d'outils de visualisation du contexte de coopération.

Kubicki, Sylvain 10 November 2006 (has links) (PDF)
La coopération dans les activités de conception/construction en Architecture, Ingénierie et Construction est un enjeu essentiel dans les mutations que connaît le secteur. La complexité de l'organisation des acteurs nous conduit à appréhender trois configurations structurelles identifiables : hiérarchique, transversale et adhocratique, et à mettre en évidence les mécanismes de coordination associés. Nous concluons sur la nécessaire flexibilité de la coordination pour d'améliorer la qualité de la conduite des projets. Cette dimension flexible nous ammène à placer l'individu au cœur de la coopération, en envisageant des outils favorisant sa perception du contexte.<br />Après une description de ce domaine, l'étude établit un état de l'art des outils supportant les activités coopératives en phase chantier. Ensuite, notre approche, basée sur les modèles, a pour objectif de fédérer les différentes dimensions présentes dans toute coopération. Nous décrivons ainsi le contexte d'une activité collective dans le domaine de la construction et nous caractérisons les différentes « vues » que mettent en œuvre les outils d'assistance.<br />Nous présentons enfin deux propositions d'outils. Image.Chantier est destiné à la diffusion du compte-rendu de chantier. Bat'iViews est une interface multi-vues de navigation dans le contexte de coopération. Cet outil a pour objectif de favoriser la compréhension du contexte, et vise à supporter l'ajustement mutuel entre acteurs.<br />La validation de ce travail de recherche est double. L'approche par les modèles se concrétise dans le développement des prototypes d'outils, et une validation « métier », justifie l'intérêt des outils pour favoriser la flexibilité de la coordination.
16

A model-based approach for extracting business rules out of legacy information systems / Une approche dirigée par les modéles pour l’extraction de règles métier à partir des systèmes d’informations hérités

Cosentino, Valerio 18 December 2013 (has links)
Le monde des affaires d’aujourd’hui est très dynamique, donc les organisations doivent rapidement adapter leurs politiques commerciales afin de suivre les évolutions du marché. Ces ajustements doivent être propagés à la logique métier présente dans les systèmes d’informations des organisations, qui sont souvent des applications héritées non conçues pour représenter et opérationnaliser la logique métier indépendamment des aspects techniques du langage de programmation utilisé. Par conséquent, la logique métier intégrée au sein du système doit être identifiée et comprise avant d’être modifiée. Malheureusement, ces activités ralentissent la mise à jour du système vers de nouvelles exigences établies dans les politiques de l’organisation et menacent la cohérence des activités commerciales de celle-ci. Afin de simplifier ces activités, nous offrons une approche basée sur les modèles pour extraire et représenter la logique métier, exprimée comme un ensemble de règles de gestion, à partir des parties comportementales et structurelles des systèmes d’information. Nous mettons en œuvre cette approche pour les systèmes écrits en Java et COBOL ainsi que pour les systèmes de gestion de bases de données relationnelles. L’approche proposée est basée sur l’Ingénierie Dirigée par les Modèles, qui fournit une solution générique et modulaire adaptable à différents langages en offrant une représentation abstraite et homogène du système. / Today’s business world is very dynamic and organizations have to quickly adjust their internal policies to follow the market changes. Such adjustments must be propagated to the business logic embedded in the organization’s information systems, that are often legacy applications not designed to represent and operationalize the business logic independently from the technical aspects of the programming language employed. Consequently, the business logic buried in the system must be discovered and understood before being modified. Unfortunately, such activities slow down the modification of the system to new requirements settled in the organization policies and threaten the consistency and coherency of the organization business. In order to simplify these activities, we provide amodel-based approach to extract and represent the business logic, expressed as a set of business rules, from the behavioral and structural parts of information systems. We implement such approach for Java, COBOL and relational database management systems. The proposed approach is based on Model Driven Engineering,that provides a generic and modular solution adaptable to different languages by offering an abstract and homogeneous representation of the system.
17

Gestion de la variabilité et automatisation des processus de développement logiciel / Variability management and automation of software development processes

Rouillé, Emmanuelle 01 April 2014 (has links)
De nombreux outils existent afin de faire face à la complexité des logiciels et des projets de développement logiciel. Leur utilisation est cependant à l'origine de tâches manuelles répétitives, sources d'erreurs et coûteuses en temps. L'automatisation de ces tâches permet de gagner en productivité. Mais la difficulté est de déterminer quand une automatisation de tâche manuelle répétitive doit être réutilisée, ainsi que de créer des automatisations réutilisables à travers leurs différents cas d'utilisation. Nous proposons donc une approche outillée pilotant la réutilisation des automatisations de tâches manuelles répétitives par les processus de développement logiciel, où un processus de développement logiciel décrit les étapes à réaliser pour mener à bien un projet de développement logiciel. Cette approche consiste à capitaliser sur un ensemble de processus et à réutiliser des processus de cet ensemble en fonction des exigences des projets, indépendamment du formalisme utilisé pour définir les processus. Des automatisations de tâches manuelles répétitives sont liées aux étapes des processus qu'elles automatisent. Ce lien permet de savoir quelles automatisations utiliser pour un projet donné et quand. Il permet également d'expliciter les différents cas d'utilisation de chaque automatisation. Cette information est utilisée afin de créer des automatisations réutilisables à travers leurs différents cas d'utilisation. L'approche ainsi que l'outillage associé ont été appliqués sur une famille de processus industriels de développement Java ainsi que sur une famille de processus consistant à définir et outiller un langage de modélisation. / Many tools have been developped in order to manage the complexity of the software and of the software development projects. However, using these tools is the source of manual recurrent tasks that are error prone and time consuming. Automating these tasks enables to improve the productivity. But the difficulties are i) to determine when the automation of a manual recurrent task must be used, and ii) to create automations that are reusable across their different use cases. We propose a tool-supported approach that drives the reuse of the automations of the manual recurrent tasks by software processes. A software process defines the sequence of steps to perform in order to realize a software engineering project. This approche consists of capitalizing on a set of software processes and of reusing processes from this set according to projects' requirements and independently of the formalism used to define the processes. The automations of the manual recurrent tasks are bound to the processes' steps they automate. This binding enables to know which automations to reuse for a specific project and when to reuse these automations during the project. This binding also enables to explicit the different use cases of each automation. We use this information to create automations that are reusable across their different use cases. We applied this tool-supported approach on a family of Java development processes coming from the industry as well as on a family of processes consisting of designing and implementing a modeling language.
18

Automatic reconstruction and analysis of security policies from deployed security components / Analyse et reconstruction automatique de politiques de sécurité de composants de sécurité déployés

Martinez, Salvador 30 June 2014 (has links)
La sécurité est une préoccupation essentielle pour tout système d’information. Propriétés de sécurité telles que la confidentialité, l’intégrité et la disponibilité doivent être appliquées afin de rendre les systèmes sures. Dans les environnements complexes, où les systèmes d’information sont composés par un certain nombre de sous-systèmes hétérogènes, chaque sous-système joue un rôle clé dans la sécurité globale du système. Dans le cas spécifique du contrôle d’accès, politiques de contrôle d’accès peuvent être trouvées dans différents composants (bases de données, réseaux, etc.), ces derniers étant sensés travailler ensemble. Néanmoins , puisque la plupart de ces politiques ont été mises en œuvre manuellement et / ou évolué séparément ils deviennent facilement incompatibles. Dans ce contexte, la découverte et compréhension des politiques de sécurité appliquées par le système d’information devient une nécessité critique. Le principal défi à résoudre est de combler le fossé entre les caractéristiques de sécurité dépendant du fournisseur et une représentation de plus haut niveau que exprime ces politiques d’une manière faisant abstraction des spécificités de composants concrètes, et donc, plus facile à comprendre et à raisonner avec. Cette représentation de haut niveau nous permettrait également de mettre en œuvre tous les opérations de évolution / refactoring / manipulation sur les politiques de sécurité d’une manière réutilisable. Dans ce travail, nous proposons un tel mécanisme de rétro-ingénierie et d’intégration des politiques de contrôle d’accès. Nous comptons sur les technologies de l’ingénierie dirigée par les modèles pour atteindre cet objectif . / Security is a critical concern for any information system. Security properties such as confidentiality, integrity and availability need to be enforced in order to make systems safe. In complex environments, where information systems are composed by a number of heterogeneous subsystems, each subsystem plays a key role in the global system security. For the specific case of access-control, access-control policies may be found in several components (databases, networksand applications) all, supposedly, working together. Nevertheless since most times these policies have been manually implemented and/or evolved separately they easily become inconsistent. In this context, discovering and understanding which security policies are actually being enforced by the information system comes out as a critical necessity. The main challenge to solve is bridging the gap between the vendor-dependent security features and a higher-level representation that express these policies in a way that abstracts from the specificities of concrete system components, and thus, it´s easier to understand and reason with. This high-level representation would also allow us to implement all evolution/refactoring/manipulation operations on the security policies in a reusable way. In this work we propose such a reverse engineering and integration mechanism for access-control policies. We rely on model-driven technologies to achieve this goal.
19

Une méthode fondée sur les modèles pour gérer les propriétés temporelles des systèmes à composants logiciels / Design and implementation of a model driven design methodology for trusted realtime component

Nguyen, Viet Hoa 15 October 2013 (has links)
Cette thèse propose une approche pour intégrer l'utilisation des propriétés temporisées stochastiques dans un processus continu de design fondé sur des modèles à l'exécution. La spécification temporelle de services est un aspect important des architectures à base de composants, par exemple dans des réseaux distribués volatiles de nœuds informatiques. L'approche models@runtime facilite la gestion de ces architectures en maintenant des modèles abstraits des architectures synchronisés avec la structure physique de la plate-forme d'exécution distribuée. Pour les systèmes auto-adaptatifs, la prédiction de délais et de débit d'un assemblage de composants est primordial pour prendre la décision d'adaptation et accepter les évolutions qui sont conformes aux spécifications temporelles. Dans ce but, nous définissons une extension du métamodèle fondée sur les réseaux de Petri stochastiques comme un modèle temporisé interne pour la prédiction. Nous concevons une bibliothèque de patrons pour faciliter la spécification et la prédiction des propriétés temporisées classiques de modèles à l'exécution et rendre la synchronisation des comportements et des changements structurels plus facile. D'autre part, nous appliquons l'approche de la modélisation par aspects pour tisser les modèles temporisés internes dans les modèles temporisés de comportement du composant et du système. Notre moteur de prédiction est suffisamment rapide pour effectuer la prédiction à l'exécution dans un cadre réaliste et valider des modèles à l'exécution. / This thesis proposes an approach to integrate the use of time-related stochastic properties in a continuous design process based on models at runtime. Time-related specification of services are an important aspect of component-based architectures, for instance in distributed, volatile networks of computer nodes. The models at runtime approach eases the management of such architectures by maintaining abstract models of architectures synchronized with the physical, distributed execution platform. For self-adapting systems, prediction of delays and throughput of a component assembly is of utmost importance to take adaptation decision and accept evolutions that conform to the specifications. To this aim we define a metamodel extension based on stochastic Petri nets as an internal time model for prediction. We design a library of patterns to ease the specification and prediction of common time properties of models at runtime and make the synchronization of behaviors and structural changes easier. Furthermore, we apply the approach of Aspect-Oriented Modeling to weave the internal time models into timed behavior models of the component and the system. Our prediction engine is fast enough to perform prediction at runtime in a realistic setting and validate models at runtime.
20

Workflows conceptuels / Conceptual workflows

Cerezo, Nadia 20 December 2013 (has links)
Les workflows sont de plus en plus souvent adoptés pour la modélisation de simulations scientifiques de grande échelle, aussi bien en matière de données que de calculs. Ils profitent de l'abondance de sources de données et infrastructures de calcul distribuées. Néanmoins, la plupart des formalismes de workflows scientifiques restent difficiles à exploiter pour des utilisateurs n'ayant pas une grande expertise de l'algorithmique distribuée, car ces formalismes mélangent les processus scientifiques qu'ils modélisent avec les implémentations. Ainsi, ils ne permettent pas de distinguer entre les objectifs et les méthodes, ni de repérer les particularités d'une implémentation ou de l'infrastructure sous-jacente. Le but de ce travail est d'améliorer l'accessibilité aux workflows scientifiques et de faciliter leur création et leur réutilisation. Pour ce faire, nous proposons d'élever le niveau d'abstraction, de mettre en valeur l'expérience scientifique plutôt que les aspects techniques, de séparer les considérations fonctionnelles et non-fonctionnelles et de tirer profit des connaissances et du savoir-faire du domaine.Les principales contributions de ce travail sont : (i) un modèle de workflows scientifiques à structure flexible, sémantique et multi-niveaux appelé "Conceptual Workflow Model", qui permet aux utilisateurs de construire des simulations indépendamment de leur implémentation afin de se concentrer sur les objectifs et les méthodes scientifiques; et (ii) un processus de transformation assisté par ordinateur pour aider les utilisateurs à convertir leurs modèles de simulation de haut niveau en workflows qui peuvent être délégués à des systèmes externes pour exécution. / Workflows are increasingly adopted to describe large-scale data- and compute-intensive scientific simulations which leverage the wealth of distributed data sources and computing infrastructures. Nonetheless, most scientific workflow formalisms remain difficult to exploit for scientists who are neither experts nor enthusiasts of distributed computing, because they mix the scientific processes they model with their implementations, blurring the lines between what is done and how it is done, as well as between what is and what is not infrastructure-dependent. Our objective is to improve scientific workflow accessibility and ease scientific workflow design and reuse, by elevating the abstraction level, emphasizing the scientific experiment over technicalities, ensuring proper separation between functional and non-functional concerns and leveraging domain knowledge and know-how. The main contributions of this work are: (i) a multi-level structurally flexible semantic scientific workflow model, called the Conceptual Workflow Model, which lets users design simulations at a computation-independent level and focus on domain goals and methods; and (ii) a computer-assisted Transformation Process relying on knowledge engineering technologies to help users transform their high-level simulation models into executable workflow artifacts which can be delegated to third-party frameworks for enactment.

Page generated in 0.0291 seconds