• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 283
  • 183
  • 43
  • 40
  • 17
  • 13
  • 7
  • 6
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • Tagged with
  • 674
  • 572
  • 199
  • 139
  • 127
  • 124
  • 118
  • 91
  • 88
  • 88
  • 82
  • 79
  • 79
  • 73
  • 71
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
511

RFID-Techniken und Datenschutzrecht - Perspektiven der Regulierung

Polenz, Sven 08 April 2008 (has links) (PDF)
Die Arbeit befasst sich mit der Frage, inwiefern das Bundesdatenschutzgesetz im nichtöffentlichen Bereich beim Einsatz von RFID-Technik ein angemessenes Schutzniveau bietet und in welcher Form Regulierungsmaßnahmen erforderlich sind. RFID bezeichnet ein Verfahren zur automatischen Identifizierung von Objekten mittels Funk. Dabei dienen kleine Transponder als Speicherbausteine für anonyme oder personenbezogene Daten. Diese Daten können mithilfe von Lesegeräten aus unterschiedlichen Distanzen erfasst und sichtbar gemacht werden. Im Anschluss erfolgt die Speicherung der ausgelesenen Informationen in einer zentralen Datenbank sowie die Verknüpfung mit anderen Daten. RFID-Technik bietet die Basis für zahlreiche sinnvolle Anwendungen in Industrie und Handel. So können Arbeitsabläufe optimiert und beschleunigt werden. Soweit ein Umgang mit personenbezogenen Daten erfolgt, sind jedoch datenschutzrechtliche Bestimmungen zu beachten. Für die verschiedenen Einsatzmöglichkeiten, wo personenbezogene Daten verarbeitet werden, kann zum gegenwärtigen Zeitpunkt überwiegend nur eine szenische Betrachtung zur Darstellung der datenschutzrechtlichen Herausforderungen dienen. Dabei sollen auch Überlegungen zur Technikfolgenabschätzung in einer Welt der allgegenwärtigen Datenverarbeitung in die Untersuchung einfließen. Anhand von Beispielen wird analysiert, inwieweit die Bestimmungen des Bundesdatenschutzgesetzes anwendbar sind und einen ausreichenden Rahmen für Maßnahmen zum Schutz des allgemeinen Persönlichkeitsrechtes von Betroffenen bieten. In diesem Sinne wird der Begriff der „Regulierung“ verwendet. Schutzmaßnahmen können in verschiedenen Formen zum Einsatz kommen, wobei insbesondere die Perspektiven einer Selbstkontrolle an Bedeutung gewinnen. Dabei werden bekannte Lösungsansätze aus dem Bereich der „regulierten Selbstregulierung“ für den Umgang mit RFID-Technik fruchtbar gemacht und umfassend diskutiert. Der Schwerpunkt liegt hier in der Prüfung technischer Schutzmaßnahmen. Weiterhin wird erörtert, ob die Schaffung von flankierenden gesetzlichen Regelungen erforderlich ist. Bei der Beurteilung der datenschutzrechtlichen Fragen werden europarechtliche und verfassungsrechtliche Aspekte in die Untersuchung einbezogen.
512

A Location-Based Incentive Mechanism for Participatory Sensing Systems with Budget Constraints

Jaimes, Luis Gabriel 01 January 2012 (has links)
Participatory Sensing (PS) systems rely on the willingness of mobile users to participate in the collection and reporting of data using a variety of sensors either embedded or integrated in their cellular phones. Users agree to use their cellular phone resources to sense and transmit the data of interest because these data will be used to address a collective problem that otherwise would be very difficult to assess and solve. However, this new data collection paradigm has not been very successful yet mainly because of the lack of incentives for participation and privacy concerns. Without adequate incentive and privacy guaranteeing mechanisms most users will not be willing to participate. This thesis concentrates on incentive mechanisms for user participation in PS system. Although several schemes have been proposed thus far, none has used location information and imposed budget and coverage constraints, which will make the scheme more realistic and efficient. A recurrent reverse auction incentive mechanism with a greedy algorithm that selects a representative subset of the users according to their location given a fixed budget is proposed. Compared to existing mechanisms, GIA (i.e., Greedy Incentive Algorithm) improves the area covered by more than 60 percent acquiring a more representative set of samples after every round, i.e., reduces the collection of unnecessary (redundant) data, while maintaining the same number of active users in the system and spending the same budget.
513

Conditions pouvant favoriser le succès global d'un projet à grand déploiement en éducation où chaque élève possède un ordinateur portable

Robin, Jean-Philippe 07 1900 (has links)
L’intégration des TIC a connu un essor considérable dans les dernières années et des chercheurs à travers le monde y accordent une importance sans cesse croissante ; le sujet des TIC en éducation est ainsi répandu au sein des écrits depuis maintenant plusieurs années (Istance & Kools, 2013; Storz & Hoffman, 2013). Dans un monde où les technologies sont omniprésentes dans la plupart des sphères d’activités, il ne s’agit plus de savoir si les technologies doivent être intégrées dans les activités d’enseignement et d’apprentissage, mais bien de quelle façon elles doivent l’être. Comme les TIC présentent de nombreux avantages, notamment en ce qui concerne la motivation scolaire et la réduction du fossé numérique, les différents intervenants du monde de l’éducation sont généralement conscients de l’importance de bien utiliser les technologies de l’information et de la communication (TIC) en éducation, mais ne savent pas toujours par où commencer. La présente recherche s’intéresse à une forme particulière d’intégration des TIC en éducation, soit les projets portables. Les projets portables se différencient par le fait que l’enseignant et chaque élève disposent de leur propre ordinateur portable dans le but d’une utilisation pédagogique. Cette thèse de doctorat tente de détailler, à travers un langage clair et accessible, les défis qu’il est possible de rencontrer à l’intérieur de tels projets, de même que ce qui peut être fait pour en limiter les impacts. En vue de déterminer les conditions pouvant favoriser le succès global des projets portables au Québec, voire ailleurs, une recension des écrits exhaustive a permis de relever quatre catégories de facteurs principales dans lesquelles l’ensemble des défis identifiés semblent pouvoir être classés : les facteurs relatifs à la gestion du projet, les facteurs internes à l’enseignant, les facteurs relatifs au cadre de travail de même que les facteurs relatifs à l’infrastructure et au matériel. Ces diverses catégories de facteurs sont abordées en détails à l’intérieur du cadre théorique de cette thèse de doctorat. En vue d’atteindre les objectifs, un questionnaire a été mis au point et plus de 300 enseignants d’une commission scolaire où a lieu un projet portable à grand déploiement y ont répondu. Les données de nature mixte (données quantitatives et qualitatives) ont été analysées à l’aide de logiciels spécialisés et ceci a permis de vérifier la pertinence des éléments rencontrés dans la recension des écrits, de même que d’en découvrir de nouveaux. Il a été trouvé que de nombreux défis sont susceptibles d’être rencontrés. Les plus importants ont trait à la qualité du matériel utilisé, à l’importance de la formation des enseignants relativement aux TIC, et à l’importance de mettre au point une vision claire assurant la pleine adhésion des enseignants. Il a aussi été déterminé que l’enseignant doit pouvoir accéder à un soutien pédagogique ainsi qu’à un soutien technique facilement. Enfin, il a été découvert que la nature des projets à grand déploiement fait en sorte qu’il importe de porter une attention particulière aux besoins locaux des enseignants, qui peuvent varier selon le contexte de travail de ceux-ci. / ICT integration in education has grown considerably in the recent years, and researchers around the world have devoted it an increasing interest; the subject of ICT in education has now been prevalent within the literature for many years (Istance & Kools, 2013; Storz & Hoffman, 2013). In a world where technologies are ubiquitous in most spheres of activity, it is no longer whether technology should be integrated in education, but rather how it should be. As ICT have proven to offer many advantages, especially regarding student motivation and engagement, and also in reducing the digital divide, the various stakeholders in education are generally aware of the importance of using information and communication technologies (ICT) in education, but do not always know where to start. This thesis focuses on a particular form of integration of ICT in education, mainly referred to as “one-to-one computing projects” or “1:1 projects”. Those projects differ in that the teacher and each student have their own laptop for use in an educational context. This thesis attempts to show, through a clear and accessible language, the challenges that may be encountered in such projects, as well as what can be done to limit their negative impacts. In order to determine the conditions that promote the overall success of one-to-one computing projects in Quebec, or even elsewhere, a comprehensive literature review has identified four main categories of factors in which the identified challenges may be classified: factors related to the project management, factors that are internal to the teacher, factors related to their work environment as well as factors related to the infrastructure and equipment. Those diverse categories of factors are discussed in detail within the theoretical framework of this thesis. In order to achieve the objectives, a questionnaire was developed and more than 300 teachers of a school board currently involved in a large-scale one-to-one computing project have responded. The mixed data (quantitative as well as qualitative) that came out of the questionnaire was analyzed using specialized software and this has allowed to verify the relevance of the challenges found in the literature review, and it allowed the finding of new additional elements. It has been found that many challenges are likely to be encountered. The most significant ones are the quality of the equipment used, the importance of teacher training in relation to ICT and the importance of developing a clear vision to ensure the full support of teachers. It was also determined that the teachers should have access to pedagogical support as well as technical support easily. Finally, it was found that the nature of large-scale one-to-one computing projects is such that it is important to take into account the local needs of teachers, which may vary depending on the context in which they work.
514

Architecture de gestion et de contrôle des ressources pour les applications multimédia dans le réseau local domestique

Louvel, Maxime 17 November 2011 (has links) (PDF)
Le réseau local domestique est un environnement ouvert, hétérogène et distribué pour lequel il est primordial de garantir la qualité de service des applications multimédia. Des mécanismes de réservation de ressources (CPU, mémoire, réseau) et des architectures utilisant ces mécanismes existent. Les architectures et les mécanismes existants nécessitent de modifier les équipements ou les applications et ne prennent pas en compte l'hétérogénéité inhérente au domaine d'étude. Ces solutions ne sont pas adaptées au contexte du réseau local domestique. Pour répondre au problème de l'hétérogénéité, ce travail propose de limiter le nombre de mesures à réaliser et à stocker en agrégeant les quantités de ressources. Cette agrégation est automatisée à l'aide d'algorithmes basés sur du clustering ou du bin-packing. Cette thèse propose ensuite un framework de gestion des ressources peu intrusif, reposant sur une architecture configurable en fonction des équipements présents. Cette architecture utilise des composants globaux qui délèguent, aux composants locaux, la gestion des ressources locales. Les composants locaux utilisent les mécanismes de réservation du système d'exploitation Linux pour garantir les quantités de ressources aux applications. L'agrégation évaluée par simulation, réduit efficacement le nombre de mesures à réaliser et à stocker. De son côté, le framework de gestion des ressources est mis œuvre sur des équipements réels (des PCs, des ordinateurs portables et des équipements embarqués dédiés au multimédia), communiquant via des réseaux Wifi et Ethernet. Les évaluations du framework montrent que les réservations sont garanties même quand du bruit est généré sur les ressources utilisées, ce qui garantit aussi la qualité de service attendue.
515

Attaques d'inférence sur des bases de données géolocalisées

Nunez Del Prado Cortez, Miguel 12 December 2013 (has links) (PDF)
Au cours des dernières années, nous avons observé le développement de dispositifs connectés et nomades tels que les téléphones mobiles, tablettes ou même les ordinateurs portables permettant aux gens d'utiliser dans leur quotidien des services géolocalisés qui sont personnalisés d'après leur position. Néanmoins, les services géolocalisés présentent des risques en terme de vie privée qui ne sont pas forcément perçus par les utilisateurs. Dans cette thèse, nous nous intéressons à comprendre les risques en terme de vie privée liés à la dissémination et collection de données de localisation. Dans ce but, les attaques par inférence que nous avons développé sont l'extraction des points d'intérêts, la prédiction de la prochaine localisation ainsi que la désanonymisation de traces de mobilité, grâce à un modèle de mobilité que nous avons appelé les chaînes de Markov de mobilité. Ensuite, nous avons établi un classement des attaques d'inférence dans le contexte de la géolocalisation se basant sur les objectifs de l'adversaire. De plus, nous avons évalué l'impact de certaines mesures d'assainissement à prémunir l'efficacité de certaines attaques par inférence. En fin nous avons élaboré une plateforme appelé GEoPrivacy Enhanced TOolkit (GEPETO) qui permet de tester les attaques par inférences développées.
516

CONTRIBUTIONS À LA RÉSILIENCE ET AU RESPECT DE LA VIE PRIVÉE DES SYSTÈMES MOBIQUITAIRES

Killijian, Marc-Olivier 20 February 2013 (has links) (PDF)
Les travaux présentés dans ce mémoire résument l'ensemble de mes activités dans le domaine de la résilience et du respect de la vie privée dans les systèmes ubiquitaires mobiles. Ils s'orientent sur trois axes principaux : l'utilisation de la réfléxivité pour la construction d'architectures sûres, la résilience des systèmes mobiquitaires (architectures, algorithmes et leur évalution), et la geoprivacy. Le premier axe concerne la tolérance aux fautes pour les systèmes distribués, sous un angle architecture et langage. Dans ces travaux, j' ai étudié l'utilisation de la réflexivité à la compilation et à l'exécution afin de faciliter l'implémentation de mécanismes de tolérance aux fautes indépendemment de l'application. L'utilisation de la réflexivité a été étudiée dans le cadre de travaux théoriques, concernant la réflexivité multi-niveaux, ou plus pratiques, comme la mise en oeuvre de la réflexivité sur des composants sur étagères, dans une architecture logicielle embarquée, ou pour permettre l'adaptation de mécanismes de tolérance aux fautes à l'exécution. Le chapitre 1 présente ces différents travaux. Le deuxième axe concerne la tolérance aux fautes dans les systèmes mobiles. Mon approche a été d'aborder la mobilité comme un atout et non pas comme une difficulté. Cette approche m'a mené à étudier la notion de communication de groupes géographiques : comment définir un groupe d'entités communicantes en fonction de leur localisation respective ou en fonction de leur proximité. J'ai ensuite, sous l'angle du pair-à-pair, proposé un système de sauvegarde coopérative de données, où les noeuds mobiles participants offrent un service de stockage sécurisé qu'ils peuvent utiliser afin de sauvegarder leurs données critiques. Cette solution a été également déclinée pour offrir un système de boîte noire virtuelle pour l'automobile. Ces travaux ont été traités sous des angles algorithmique et architecturaux, mais également sous l'angle de l'évaluation de la sûreté de fonctionnement, à la fois analytique et expérimentale. Ces travaux font l'objet du chapitre 2. Dans le cadre de mes recherches sur la résilience des systèmes mobiquitaires, des questions d'ordre déontologique ont été soulevées : comment exploiter des données de mobilité individuelles tout en préservant la vie privée des individus ? C'est à cette occasion que je me suis intéressé à ce que l'on peut nommer la geoprivacy. Ce domaine représente maintenant la majeure partie de mes travaux, tant sous l'angle des attaques que sous celui de la protection. Nous proposons un modèle Markovien de mobilité individuelle, outil à la fois compact, précis, intelligible et facilement adaptable pour représenter la mobilité d'un individu. Sur la base de ce modèle de mobilité, nous proposons plusieurs attaques qui ciblent par exemple la prédiction des déplacements futurs, ou encore la des-anonymisation. En ce qui concerne la protection de la geoprivacy, nous travaillons actuellement sur des abstractions de niveau intergiciel, tel les locanymes ou les localisation vérifiées, afin de proposer une architecture sûre et respectueuse de la vie privée pour les systèmes géolocalisés. Le chapitre 3 aborde ces aspects de ma recherche. Ces différents travaux se sont enchaînés dans un mélange de hasard, de sérendipité et de poursuite d'un objectif commun : fournir des moyens algorithmiques et architecturaux pour la résilience des systèmes informatiques actuels, à savoir distribués, mobiles, ubiquitaires. Les techniques et outils que j'utilise pour aborder cette problématique large auront été divers et variés, cela participe à mon expérience, sans cesse renouvelée. De nombreuses pistes de recherche sont encore ouvertes et sont exposées dans le chapitre 4.
517

Environnement de développement d'applications pour l'Internet des objets

Patel, Pankesh 25 November 2013 (has links) (PDF)
Application development in the Internet of Things (IoT) is challenging because it involves dealing with a wide range of related issues such as lack of separation of concerns, and lack of high-level of abstractions to address both the large scale and heterogeneity. Moreover, stakehol- ders involved in the application development have to address issues that can be attributed to different life-cycles phases when developing applications. First, the application logic has to be analyzed and then separated into a set of distributed tasks for an underlying network. Then, the tasks have to be implemented for the specific hardware. Apart from handling these issues, they have to deal with other aspects of life-cycle such as changes in application requirements and deployed devices. Several approaches have been proposed in the closely related fields of wireless sensor network, ubiquitous and pervasive computing, and software engineering in general to address the above challenges. However, existing approaches only cover limited subsets of the above mentioned challenges when applied to the IoT. This thesis proposes an integrated approach for addressing the above mentioned challenges. The main contributions of this thesis are: (1) a development methodology that separates IoT application development into different concerns and provides a conceptual framework to develop an application, (2) a development framework that implements the development methodology to support actions of stakeholders. The development framework provides a set of modeling languages to specify each development concern and abstracts the scale and heterogeneity related complexity. It integrates code generation, task-mapping, and linking techniques to provide automation. Code generation supports the application develop- ment phase by producing a programming framework that allows stakeholders to focus on the application logic, while our mapping and linking techniques together support the deployment phase by producing device-specific code to result in a distributed system collaboratively hosted by individual devices. Our evaluation based on two realistic scenarios shows that the use of our approach improves the productivity of stakeholders involved in the application development.
518

Middleware pour l'Internet des Objets Intelligents

Hachem, Sara 10 February 2014 (has links) (PDF)
L'Internet of Things (IoT) est caractérisé par l'introduction, auprès des utilisateurs, d'un nombre grandissant d'objets (ou things) capables d'acquérir des données depuis leur environnement et d'agir sur celui-ci, et dotés de capacités de calcul et de communication sophistiquées. Une grande partie de ces objets ont pour avantage d'être mobiles, mais cette particularitéprovoque aussi l'émergence de problèmes nouveaux. Les plus critiques d'entre eux découlent directement de l'Internet actuel, sous une forme amplifiée, et portent sur la gestion du grand nombre d'utilisateurs et d'objets connectés, l'interopérabilité entre des objets aux technologies hétérogènes et les changements d'environnement dus à la mobilité d'un très grand nombre d'objets. Cette thèse se propose d'étudier et de résoudre les problèmes susmentionnés en adaptant l'Architecture Orientée Service (SOA) pour que les capteurs et les actionneurs intégrés aux objets puissent être présentés comme des services et, de fait, réduire le couplage entre ces services et leurs hôtes de façon à abstraire leur nature hétérogène. Toutefois, en dépit de ses avantages, SOA n'a pas été conçue pour gérer une aussi grande échelle que celle de l'IoT mobile. En conséquence, la contribution principale de cette thèse porte sur la conception d'une Thing-based Service-Oriented Architecture repensant les fonctionnalités de SOA, et tout particulièrement les mécanismes de découverte et de composition de services. Cette nouvelle architecture a été mise en oeuvre au sein de MobIoT, un middleware spécifiquement conçu pour gérer et contrôler le très grand nombre d'objets mobiles impliqués dans les opérations propres à l'IoT. Dans le but d'évaluer cette nouvelle architecture, nous avons implémenté un prototype et analysé ses performances au travers de nombreuses expériences qui démontrent que les solutions que nous proposons sont viables et pertinentes, notamment en ce qui concerne le passage à l'échelle.
519

Sécurité de l'Internet des Objets : vers une approche cognitive et systémique

Challal, Yacine 12 June 2012 (has links) (PDF)
La prolifération des réseaux ad hoc mobiles, pair-à-pair et de capteurs ont encouragé le développement des concepts d'une informatique autonome avec potentiellement un large éventail d'applications. Or, la vulnérabilité inhérente de ces réseaux autonomes introduit de nouveaux challenges de sécurité, telles que des attaques internes menées par des entités malveillantes. Plusieurs de ces attaques sont difficiles à détecter et à contrarier en raison de leur comportement asymptotique au comportement de processus légitimes des systèmes en interaction. Par ailleurs, la limitation des ressources de certains réseaux autonomes (réseaux de capteurs sans fil, réseaux mobiles ad hoc) constitue un autre grand challenge pour leur robustesse qui englobe à la fois la tolérance aux défaillances et la sécurité. Dans ce contexte, nos travaux se sont articulés autour de deux axes de recherche qui se situent à deux limites de la connaissance contemporaine sur la sécurité des systèmes : la sécurité collaborative des systèmes complexes en interaction et la sécurité des systèmes à fortes contraintes de ressources. Nous nous sommes fixés comme objectif le développement de solutions algorithmiques aptes à satisfaire les besoins des utilisateurs en termes de performance et de robustesse tout en leur permettant de faire abstraction de la complexité sous-jacente. Nous avons démontré à travers nos travaux que l'interaction robuste et sécurisée entre ces systèmes atypiques est possible. Elle est possible grâce à une nouvelle appréhension de la sécurité basée sur la collaboration de processus de confiance, et la prévention à base de mécanismes proactifs de tolérance aux disfonctionnements. Nous avons mené une recherche à la fois scientifique, technologique et intégrative dans le cadre de projets pluridisciplinaires, qui s'inscrivent dans des domaines aussi variés que la santé, l'agriculture, la gestion du trafic urbain, les systèmes embarqués, les réseaux et la sécurité des échanges. L'évolution de nos axes de recherche est principalement motivée par la prise en compte de nouvelles évolutions technologiques et de leur usage, pour lesquelles nous proposerons des solutions algorithmiques de sécurité tout en optimisant les coûts inhérents. En l'occurrence, une évolution majeure qui s'inscrit dans la continuité des développements récents des technologies de l'information et de la communication et des systèmes embarqués, est " l'internet des objets (IdO)". Cette évolution technologique sera accompagnée d'une évolution des usages et de l'écosystème technologique environnant dans toute sa complexité. Nous allons montrer que cette nouvelle " technologie de rupture " à enjeux socioéconomiques importants suscite ses propres challenges de sécurité et de " privacy ". Nous présenterons une évolution de la thématique de sécurité de l'IdO en trois phases : la sécurité efficace pour une informatique embarquée miniaturisée, la sécurité et " privacy " centrée sur l'utilisateur selon le contexte, et une approche cognitive et systémique de la sécurité de l'IdO. En effet, nous montrerons que l'évolution des objets vers plus d'autonomie à percevoir et à agir sur l'environnement, accentuera les enjeux de la sécurité et de la " privacy ". En conséquence, la sécurité de l'Internet des objets devrait aussi évoluer vers plus d'autonomie perceptive et actionnelle en se basant sur une approche cognitive et systémique centrée sur les objets intelligents.
520

Synthèse dynamique de médiateurs dans les environnements ubiquitaires

Bennaceur, Amel 18 July 2013 (has links) (PDF)
Assurer l'interopérabilité de manière dynamique et automatique demeure un enjeu majeur dans le développement et la mise en œuvre des systèmes logiciels modernes. En effet, ces systèmes comprennent souvent plusieurs composants qui fonctionnent conjointement afin de satisfaire aux exigences des utilisateurs. Toutefois, les disparités pouvant exister entre les interfaces et les comportements de ces composants les empêchent de fonctionner ensemble, c'est-à-dire d'interopérer. Les solutions existantes visent à concilier ces disparités à travers la mise en œuvre d'intergiciels ou la génération de médiateurs. La mise en œuvre d'intergiciels n'offre qu'une solution statique, inadaptée aux environnements fortement dynamiques, tels que les environnements ubiquitaires. Les approches pour la génération de médiateurs requièrent que les correspondances entre les interfaces des composants soient préalablement spécifiées, et n'offrent de ce fait qu'une solution partiellement automatique à l'interopérabilité. Ainsi, les solutions existantes se révèlent souvent insuffisantes, particulièrement dans les environnements où les composants devant interopérer ne sont connus qu'à l'exécution. Dans cette thèse, nous définissons une approche à l'interopérabilité basée sur la synthèse automatique de médiateurs. Tout d'abord, nous intégrons la programmation par contraintes et le raisonnement ontologique afin d'inférer les traductions nécessaires pour pallier les différences entre les interfaces des composants. Ces traductions servent de base à la synthèse de médiateurs qui coordonnent les comportements des composants afin de garantir l'absence d'interblocage lors de leurs interactions. Enfin, nous procédons à l'analyse et la génération des messages au niveau intergiciel de façon à implémenter ces médiateurs. Pour valider notre approche, nous avons développé un prototype, appelé MICS, qui effectue la synthèse dynamique de médiateurs afin d'assurer l'interopérabilité entre composants en dépit de leurs différences aussi bien au niveau applicatif qu'au niveau intergiciel. Nous avons également expérimenté MICS en considérant plusieurs cas d'études allant de la médiation entre messageries instantanées à la gestion de l'interopérabilité dans les systèmes de systèmes. Cela nous a permis d'une part de démontrer la viabilité de notre solution et d'autre part d'évaluer son efficacité.

Page generated in 0.3653 seconds