• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • Tagged with
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Service-oriented computing from the user perspective / La programmation orientée service vue de l'utilisateur final

Laga, Nassim 17 November 2010 (has links)
SOC, pour Service-Oriented Computing, est un paradigme d’ingénierie qui a attiré beaucoup de travaux de recherche ces dernières années. Ces travaux ont donné lieu à des architectures, protocoles, et standards, afin de permettre à des développeurs d’exposer des services et d’en réutiliser d’autre publiés par des tiers. Cependant, ces technologies sont actuellement limitées aux besoins des développeurs uniquement. L’utilisateur final n’est malheureusement pas considéré comme un acteur potentiel dans le processus de réutilisation de services. Ainsi, contrairement aux principes Web 2.0 qui mettent l’utilisateur final au cœur du processus de génération de contenus et de services, les technologies actuelles de SOC se focalisent plus sur les développeurs. Dans cette thèse, après une étude approfondie de SOC et son paradigme intrinsèque (SOA pour Service-Oriented Architecture), nous proposons un nouveau paradigme basé sur le concept de Widget : WOA (pour Widget-Oriented Architecture). Ce nouveau paradigme vise à permettre la réutilisation de service centrée sur les besoins de chaque utilisateur (user-centric). Basé sur ce nouveau paradigme, nous introduisons de nouveaux mécanismes qui répondent aux limitations des architectures SOA dans les domaines de la composition de services et de la gestion de processus métiers (BPM pour Business Process Management). Ce travail est validé à travers une implémentation et plusieurs démonstrations/expérimentations. / The last decade has attracted lot of research work in service-oriented computing (soc), giving raise to standardized architectures, protocols, and technologies that enable developers to easily expose and reuse services. however, these technologies do not fully consider the users as potential actors in the creation of services based on existing ones, as advocated in web 2.0 paradigm. in this thesis, after a deep investigation of soc and its intrinsic soa paradigm, we propose a new approach based on widgets. we propose the widget-oriented architecture (woa); a new paradigm to enable a user-centric service reuse. in addition, we introduce new innovative mechanisms based on the woa paradigm to overcome current limitations of soa in service composition and business process management fields. this new paradigm, along with the innovative architecture and mechanisms introduced, has been validated through implementation and testing.
2

Modèles de Sécurité logicielle pour les plates-formes à composants de service (SOP)

Parrend, Pierre 09 December 2008 (has links) (PDF)
Les plates-formes dynamiques de services (SOP, pour ?service-oriented programming') sont des environnements d'exécution génériques qui définissent un modèle d'architecture logicielle structuré: les composants communiquent par le biais d'interfaces explicites, ce qui facilite la configuration et l'évolution de ces systèmes. Les plates-formes SOP utilisent leur envi- ronnement réseau pour réaliser des tâches fonctionnelles, mais également pour améliorer leur capacité de gestion et d'évolution. Elles sont exploitées dans des contextes variés, des serveurs d'application aux systèmes embarqués médicaux ou automobiles. La flexibilité apportée par les plates-formes SOP permet l'intégration de composants de plusieurs sources aussi bien lors de la conception qu'à l'exécution. Cette tendance induit cependant un risque important. Peu d'outils existent pour évaluer la qualité des systèmes résultants, et aucun ne garantit que les composants sélectionnés ne sont pas malicieux. Dans des contextes applicatifs tels que les systèmes e-Business ou les systèmes embarqués sensibles, l'existence d'attaques n'est pas à exclure. L'assurance de sécurité logicielle (Software Security Assurance) définit des méthodes pour le développement d'applications sûres, mais se concentre sur les systèmes monolithiques. Son principe est le suivant: les vulnérabilités doivent être identifiées et résolues tôt dans le cycle de vie pour éviter les attaques lors de l'exécution et limiter les coûts de réparation. Cepen- dant, cette approche ne peut s'appliquer directement aux applications à composants, où le développement n'est pas nécessairement contrôlé par l'intégrateur, et où l'intégration peut avoir lieu à l'exécution de manière automatisée. Nous proposons par conséquent de réaliser une analyse de sécurité pour une plate-forme SOP de référence, la plate-forme OSGi, et de fournir des mécanismes de protection adaptés aux besoins ainsi identifiés. L'analyse de sécurité de la plate-forme OSGi est réalisée par une méthode spécifique, SPIP , le Processus Spirale de Prévention d'Intrusion (Spiral Process for Intrusion Prevention). Elle permet l'évaluation des vulnérabilités du système cible et de la protection apportée par les mécanismes de sécurité associés. Le résultat de l'analyse est : les vulnérabilités de la plate-forme Java/OSGi, et les vulnérabilités des composants SOP Java. Plusieurs mécanismes de protection sont développés pour prévenir l'exploitation des vul- nérabilités identifiées. Ils sont implémentés dans la plate-forme elle-même et au niveau des composants. OSGi Robuste (Hardened OSGi) est un ensemble de recommandations pour la mise en oeuvre de plates-formes OSGi résistantes. CBAC, le contrôle d'accès basé composants (Component-based Access Control) est un mécanisme de contrôle d'accès qui vérifie lors de l'installation qu'un composant n'exécute que les appels explicitement autorisés. Son objectif est d'être plus flexible que le gestion de sécurité Java, de garantir que seuls les composants valides soient installés et de réduire autant que possible le coût de vérification en terme de performance. WCA, l'analyse de composants faibles (Weak Component Analysis), est un outil pour identifier les vulnérabilités exploitables dans les composants SOP selon l'exposition des classes: les objets partagés tels les services SOP, les classes partagées et les classes internes des composants ne sont pas concernés par les mêmes vulnérabilités. Nos propositions sont validées par leur intégration avec une JVM sécurisée dédiée aux applications OSGi, la JnJVM. Les propriétés de sécurité de l'environnement ainsi réalisé sont encourageantes.

Page generated in 0.1534 seconds