41 |
Um serviço de transações atômicas para Web services / An Atomic Transaction Service for Web ServicesIvan Bittencourt de Araujo e Silva Neto 21 September 2007 (has links)
Sistemas computacionais são constituídos por componentes de hardware e software que podem eventualmente falhar. Por esse motivo, o mecanismo de transação sempre foi imprescindível para a construção de sistemas robustos. O suporte transacional para a tecnologia Web services foi definido em agosto de 2005, num conjunto de três especificações denominadas WS-Coordination, WS-AtomicTransaction e WS-BusinessActivity. Juntas, essas especificações definem um alicerce sobre o qual aplicações robustas baseadas em Web services podem ser construídas. Nesta dissertação realizamos um estudo sobre transações atômicas em ambientes Web services. Em particular, estendemos o gerenciador de transações presente no servidor de aplicações JBoss, de modo que ele passasse a comportar transações distribuídas envolvendo Web services. Além disso, avaliamos o desempenho desse gerenciador de transações quando ele emprega cada um dos seguintes mecanismos de chamada remota: Web services/SOAP, CORBA/IIOP e JBoss Remoting. Finalmente, realizamos experimentos de escalabilidade e interoperabilidade. / Computing systems consist of a multitude of hardware and software components that may fail. For this reason, the transaction mechanism has always been essential for the development of robust systems. Transactional support for the Web services technology was defined in August 2005, in a set of three specifications, namely WS-Coordination, WS-AtomicTransaction, and WS-BusinessActivity. Together, such specifications enable the development of robust Web services applications. In this dissertation we studied atomic transactions in the Web services realm. Particularly, we added Web services atomic transaction support to the existing JBoss application server transaction manager. Furthermore, we evaluated the performance of this transaction manager when it employs each of the following remote method invocation mechanisms: Web services/SOAP, CORBA/IIOP and JBoss Remoting. Finally, we performed scalability and interoperability experiments.
|
42 |
Gera??o de processos WS-BPEL com base em um algoritmo de reescrita de regrasMarcelino, Sidney Soares 12 December 2013 (has links)
Made available in DSpace on 2014-12-17T15:48:10Z (GMT). No. of bitstreams: 1
SidneySM_DISSERT.pdf: 1456214 bytes, checksum: c5c3a8fc051effaff1597d26ba83ee87 (MD5)
Previous issue date: 2013-12-12 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior / Web services are computational solutions designed according to the principles of Service
Oriented Computing. Web services can be built upon pre-existing services available on the
Internet by using composition languages. We propose a method to generate WS-BPEL
processes from abstract specifications provided with high-level control-flow information.
The proposed method allows the composition designer to concentrate on high-level specifi-
cations, in order to increase productivity and generate specifications that are independent
of specific web services. We consider service orchestrations, that is compositions where a
central process coordinates all the operations of the application. The process of generating
compositions is based on a rule rewriting algorithm, which has been extended to support
basic control-flow information.We created a prototype of the extended refinement method
and performed experiments over simple case studies / Os servi?os web s?o solu??es computacionais criadas de acordo com os princ?pios da Com-
puta??o Orientada a Servi?os e disponibilizadas via Internet. Novos servi?os web podem
surgir a partir outros pr?-existentes, utilizando linguagens de composi??o. Considerando
orquestra??es de servi?os, onde existe um processo central que coordena todas as opera-
??es da aplica??o, propomos um m?todo para gera??o de processos WS-BPEL, a partir de
especifica??es abstratas dotadas de informa??es de controle. O m?todo proposto permite
ao projetista da composi??o se concentrar em especifica??es de alto n?vel, aumentando
sua produtividade e gerando especifica??es independentes de servi?os web espec?ficos. O
processo de gera??o de composi??es se baseia em um algoritmo de reescrita de regras, que
foi estendido para dar suporte a informa??es de controle b?sicas. Criamos um prot?tipo
do m?todo de refinamento estendido e realizamos experimentos sobre estudos de caso
simples
|
43 |
Segurança em gerenciamento de redes baseado em web services / Security in web services-based network managementRohr, Estêvão Miguel Zanette January 2009 (has links)
A área de gerência de redes encontra uma série de desafios desde seu príncipio. O protocolo que surgiu como padrão para gerência de redes, o SNMP, possui uma série de limitações, por exemplo, no tocante à segurança, configuração de equipamentos e composição de serviços. Por essa razão, tecnologias alternativas para o gerenciamento de redes têm sido pesquisadas. A tecnologia de Web Services surgiu como forte alternativa, por características como o uso de padrões amplamente suportados (HTTP e XML) e modelo de desenvolvimento orientado a serviços. Pesquisas iniciais demonstraram que os Web Services são uma alternativa viável em termos de desempenho. Assim, o uso de Web Services em áreas específicas de gerência de redes, como notificações e gerência por delegação, tem sido pesquisado. Porém, há carência de estudos sobre o uso de segurança no gerenciamento de redes via Web Services. Os Web Services trazem facilidade para uso de segurança, que é vital para a gerência de redes, e este é o foco deste trabalho. É proposta uma arquitetura de integração de segurança à comunicação de mensagens de gerenciamento de redes via Web Services. Para isso, foram utilizados o padrão WS-Security, para segurança em Web Services, e o padrão WS-Management, para gerenciamento de redes via Web Services. Também foi integrado controle de acesso à arquitetura, com uso do padrão XACML. Uma avaliação de desempenho foi realizada para verificar o impacto do uso de segurança, e comparações com SNMPv3 foram realizadas na solução de controle de acesso via XACML. Os testes mostram que, como é tradicional, a segurança tem impacto considerável no tempo de processamento e tráfego na rede. Porém, a arquitetura e implementação realizadas comprovam que, também na área de segurança, a tecnologia de Web Services tem aplicação eficaz para o gerenciamento de redes. / The network management field has several challenges since its beginning. The standard protocol for network management, SNMP, has many drawbacks, related to security, device configuration, and service composition. For these reason, alternative technologies for network management have been investigated. Web Services technology emerged as a strong solution, due to advantages such as employing widely supported standards (HTTP and XML) and service-oriented development model. The first performed investigations in the area showed that Web Services are a valid alternative to SNMP in terms of performance. Thus, Web Services usage in specific areas of network management, such as notifications and management by delegation, have been researched. However, there are currently no studies on security aspects of Web Services-based network management. Web Services enable easy integration of security, which is mandatory for network management, and this is the main goal of this work. An architecture is proposed for security integration in a network management message communication using Web Services. The standards used in this architecture were WSSecurity, which enables security in Web Services, and WS-Management, which targets Web Services-based network management. Access control integration was also developed, using XACML standard. A performance evaluation was carried out in order to verify security usage impact, and comparisons with SNMPv3 were performed in XACML access control solution. Tests showed that, as expected, security has a considerable impact in processing time and network traffic. However, the architecture and implementation show that, also in the security area, the Web Services technology has effective aplication in network management.
|
44 |
Segurança em gerenciamento de redes baseado em web services / Security in web services-based network managementRohr, Estêvão Miguel Zanette January 2009 (has links)
A área de gerência de redes encontra uma série de desafios desde seu príncipio. O protocolo que surgiu como padrão para gerência de redes, o SNMP, possui uma série de limitações, por exemplo, no tocante à segurança, configuração de equipamentos e composição de serviços. Por essa razão, tecnologias alternativas para o gerenciamento de redes têm sido pesquisadas. A tecnologia de Web Services surgiu como forte alternativa, por características como o uso de padrões amplamente suportados (HTTP e XML) e modelo de desenvolvimento orientado a serviços. Pesquisas iniciais demonstraram que os Web Services são uma alternativa viável em termos de desempenho. Assim, o uso de Web Services em áreas específicas de gerência de redes, como notificações e gerência por delegação, tem sido pesquisado. Porém, há carência de estudos sobre o uso de segurança no gerenciamento de redes via Web Services. Os Web Services trazem facilidade para uso de segurança, que é vital para a gerência de redes, e este é o foco deste trabalho. É proposta uma arquitetura de integração de segurança à comunicação de mensagens de gerenciamento de redes via Web Services. Para isso, foram utilizados o padrão WS-Security, para segurança em Web Services, e o padrão WS-Management, para gerenciamento de redes via Web Services. Também foi integrado controle de acesso à arquitetura, com uso do padrão XACML. Uma avaliação de desempenho foi realizada para verificar o impacto do uso de segurança, e comparações com SNMPv3 foram realizadas na solução de controle de acesso via XACML. Os testes mostram que, como é tradicional, a segurança tem impacto considerável no tempo de processamento e tráfego na rede. Porém, a arquitetura e implementação realizadas comprovam que, também na área de segurança, a tecnologia de Web Services tem aplicação eficaz para o gerenciamento de redes. / The network management field has several challenges since its beginning. The standard protocol for network management, SNMP, has many drawbacks, related to security, device configuration, and service composition. For these reason, alternative technologies for network management have been investigated. Web Services technology emerged as a strong solution, due to advantages such as employing widely supported standards (HTTP and XML) and service-oriented development model. The first performed investigations in the area showed that Web Services are a valid alternative to SNMP in terms of performance. Thus, Web Services usage in specific areas of network management, such as notifications and management by delegation, have been researched. However, there are currently no studies on security aspects of Web Services-based network management. Web Services enable easy integration of security, which is mandatory for network management, and this is the main goal of this work. An architecture is proposed for security integration in a network management message communication using Web Services. The standards used in this architecture were WSSecurity, which enables security in Web Services, and WS-Management, which targets Web Services-based network management. Access control integration was also developed, using XACML standard. A performance evaluation was carried out in order to verify security usage impact, and comparisons with SNMPv3 were performed in XACML access control solution. Tests showed that, as expected, security has a considerable impact in processing time and network traffic. However, the architecture and implementation show that, also in the security area, the Web Services technology has effective aplication in network management.
|
45 |
Segurança em gerenciamento de redes baseado em web services / Security in web services-based network managementRohr, Estêvão Miguel Zanette January 2009 (has links)
A área de gerência de redes encontra uma série de desafios desde seu príncipio. O protocolo que surgiu como padrão para gerência de redes, o SNMP, possui uma série de limitações, por exemplo, no tocante à segurança, configuração de equipamentos e composição de serviços. Por essa razão, tecnologias alternativas para o gerenciamento de redes têm sido pesquisadas. A tecnologia de Web Services surgiu como forte alternativa, por características como o uso de padrões amplamente suportados (HTTP e XML) e modelo de desenvolvimento orientado a serviços. Pesquisas iniciais demonstraram que os Web Services são uma alternativa viável em termos de desempenho. Assim, o uso de Web Services em áreas específicas de gerência de redes, como notificações e gerência por delegação, tem sido pesquisado. Porém, há carência de estudos sobre o uso de segurança no gerenciamento de redes via Web Services. Os Web Services trazem facilidade para uso de segurança, que é vital para a gerência de redes, e este é o foco deste trabalho. É proposta uma arquitetura de integração de segurança à comunicação de mensagens de gerenciamento de redes via Web Services. Para isso, foram utilizados o padrão WS-Security, para segurança em Web Services, e o padrão WS-Management, para gerenciamento de redes via Web Services. Também foi integrado controle de acesso à arquitetura, com uso do padrão XACML. Uma avaliação de desempenho foi realizada para verificar o impacto do uso de segurança, e comparações com SNMPv3 foram realizadas na solução de controle de acesso via XACML. Os testes mostram que, como é tradicional, a segurança tem impacto considerável no tempo de processamento e tráfego na rede. Porém, a arquitetura e implementação realizadas comprovam que, também na área de segurança, a tecnologia de Web Services tem aplicação eficaz para o gerenciamento de redes. / The network management field has several challenges since its beginning. The standard protocol for network management, SNMP, has many drawbacks, related to security, device configuration, and service composition. For these reason, alternative technologies for network management have been investigated. Web Services technology emerged as a strong solution, due to advantages such as employing widely supported standards (HTTP and XML) and service-oriented development model. The first performed investigations in the area showed that Web Services are a valid alternative to SNMP in terms of performance. Thus, Web Services usage in specific areas of network management, such as notifications and management by delegation, have been researched. However, there are currently no studies on security aspects of Web Services-based network management. Web Services enable easy integration of security, which is mandatory for network management, and this is the main goal of this work. An architecture is proposed for security integration in a network management message communication using Web Services. The standards used in this architecture were WSSecurity, which enables security in Web Services, and WS-Management, which targets Web Services-based network management. Access control integration was also developed, using XACML standard. A performance evaluation was carried out in order to verify security usage impact, and comparisons with SNMPv3 were performed in XACML access control solution. Tests showed that, as expected, security has a considerable impact in processing time and network traffic. However, the architecture and implementation show that, also in the security area, the Web Services technology has effective aplication in network management.
|
46 |
Enforcement of Entailment Constraints in Distributed Service-Based Business ProcessesHummer, Waldemar, Gaubatz, Patrick, Strembeck, Mark, Zdun, Uwe, Dustdar, Schahram 10 May 2013 (has links) (PDF)
A distributed business process is executed in a distributed computing environment. The service-oriented architecture (SOA) paradigm is a popular option for the integration of software services and execution of distributed business processes. Entailment constraints, such as mutual exclusion and binding constraints, are important means to control process execution. Mutually exclusive tasks result from the division of powerful rights and responsibilities to prevent fraud and abuse. In contrast, binding constraints define that a subject who performed one task must also perform the corresponding bound task(s). (authors' abstract)
|
47 |
The seasonal dynamics of Arctic surface hydrology in permafrost environmentsTrofaier, Anna Maria January 2014 (has links)
Climate-induced landscape evolution is resulting in changes to biogeochemical and hydrologi- cal cycling. In the Arctic and sub-Arctic permafrost zones, rising air temperatures are warming, and in some regions even thawing, the frozen ground. Permafrost is a carbon sink. The thermal state of the ground therefore has important implications on carbon exchange with the atmo- sphere. Permafrost thaw mobilises previously sequestered carbon stocks, potentially turning these high latitude regions into a net carbon source. Borehole temperature and active layer depth measurements are the traditional means for monitoring permafrost, however these point measurements cannot easily be extrapolated to the landscape-scale; Earth Observation (EO) data may be used for such purposes. It is widely recognised that changes in the thermal state of permafrost may be associated with longterm changes in surface hydrology. As the ground shifts from a frozen to a thawed state, Arctic lakes display changes in surface extent. Therefore, it has become common practice to explore lake dynamics, using these as indicators of permafrost change; dynamics being the keyword. Surface hydrology is a dynamic process. Discharge studies in the Arctic and sub-Arctic regions are associated with flashy hydrographs. Currently, however, remote sensing of permafrost lake change is done on the scale of decades without explicitly taking seasonality and rapid hydrolog- ical phenology into consideration. To examine the seasonal changes in Arctic surface hydrology on the landscape scale high temporal resolution data are necessary. Synthetic aperture radar instruments are exemplary for such a task. The PhD research focuses on establishing operational techniques for mapping open surface water using synthetic aperture radar data, investigating straightforward raster classification methods and exploring their feasibility by undertaking map accuracy and sensitivity studies (chapter 3). The results are then used to justify error propagation when developing an auto- mated procedure that creates temporal composites of water body extent. These temporal water body classifications are the main EO product used to identify and image seasonal surface water change in Arctic permafrost environments (chapter 4). Furthermore, a terrain-based hydrolog- ical study is undertaken to explore the context of the detected changes and possible links to relief and stream channel network (chapter 5). The aim of this PhD is to demonstrate a new method of dynamic monitoring using the Euro- pean Space Agency’s Envisat Advanced Synthetic Aperture Radar, recommending its incorpo- ration in longterm lake change studies. Technical feasibility is explored, the inherent trade-off vii between spatial and temporal resolution discussed. An automated surface water change de- tection algorithm is developed and its applicability to monitoring spring floods is assessed; noting possible modifications to the drainage system given present-day land-use and land- cover changes that are taking place in the study area, the hydrocarbon-rich Yamalo-Nenets Autonomous District in the North of West Siberia (chapter 6). The key significance of this research is to improve the current knowledge of Arctic lake change by including spring flood events and seasonality in the equation. Therefore, it is strongly believed that this research is of benefit to the entire permafrost community.
|
48 |
SecMosc-Engine: um ambiente de suporte à execução segura de composição de serviçosCesar Damasceno, Julio 31 January 2010 (has links)
Made available in DSpace on 2014-06-12T15:56:46Z (GMT). No. of bitstreams: 2
arquivo2988_1.pdf: 2842413 bytes, checksum: d963a6e447928b61911d961e05157164 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2010 / Associação para Promoção da Excelência do Software Brasileiro / A composição de serviços é uma das áreas de maior interesse de pesquisa da atualidade.
A motivação geral para composição de serviços está relacionada a dois pontos principais:
possibilidade de criação de serviços mais elaborados a partir de serviços já existentes e a
possibilidade de integração de negócios. Na prática, a composição permite que serviços
de diferentes provedores sejam colocados juntos para criar serviços mais sofisticados. A
importância da composição de serviços tem sido reconhecida na comunidade de pesquisa
da Internet devido a sua flexibilidade na construção de aplicações a partir de serviços
primitivos e de uma forma plug-and-play.
A composição expressa em WS-BPEL ou qualquer outra linguagem para a execução
de processo de negócio requer um ambiente específico para executar. Este ambiente é
fornecido pelas engines de execução de processo de negócio. A engine é responsável pelo
controle dos web services que formam uma composição e pela coordenação das diversas
transações entre eles.
Devido à crescente necessidade de incorporar requisitos não funcionais na composição
de serviços, em especial requisitos de segurança, foi demandado uma nova necessidade
de suporte à estes requisitos nas engines de orquestração. O suporte fornecido pelas
engines existentes pode variar, sendo que para cada requisito de segurança em especial
(e.g. Criptografia) a engine pode fornecer suporte completo, parcial ou até nenhum
suporte para realizar este requisito.
Este trabalho propõe uma engine para prover requisitos de segurança para composição
de serviços em tempo de execução. A engine proposta, chamada SecMosc-Engine,
é responsável por fornecer mecanismos de segurança que não sejam disponibilizados
pelos módulos de segurança integrados nas engines de orquestração, sendo que este
suporte pode ser total ou parcial. O grande diferencial desta proposta é o fato dela ser
baseada numa abordagem não intrusiva visando manter o código fonte das engines de
orquestração inalterado o máximo possível. Por fim, e não menos importante, a SecMosc-
Engine também é responsável por gerar, a partir de artefatos independentes de plataforma,
o código executável (WS-BPEL) de um processo de negócio originalmente expresso em
BPMN com anotações de segurança
|
49 |
Uma proposta de meta-escalonamento e execução de workflows WS-BPEL em ambientes multi-cluster / A proposal for meta-scheduling and execution of WS-BPEL workflows in multi-cluster environmentsLechuga, Thiago Alvarenga 17 August 2018 (has links)
Orientador: Maria Beatriz Felgar de Toledo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-17T08:15:54Z (GMT). No. of bitstreams: 1
Lechuga_ThiagoAlvarenga_M.pdf: 1783434 bytes, checksum: c19e879d7401bcc97b40a2a822df8bf1 (MD5)
Previous issue date: 2010 / Resumo: A utilização de sistemas distribuídos heterogêneos, tais como os Multi-Clusters, também chamados de Clusters de Clusters (CoC), e as grades computacionais, permite o desenvolvimento de sistemas computacionais mais complexos. No entanto, alguns desses sistemas requerem que os serviços sejam facilmente compostos e executados, mantendo as dependências entre eles; ambos, serviços e dependências, podem ser representados como workflows. Ainda, os serviços Web foram adotados na estrutura desses sistemas distribuídos, e WS-BPEL é o padrão para a sua composição. Portanto, o objetivo deste trabalho é permitir a execução de workflows escritos em WS-BPEL em Multi-Clusters. Para alcançar esse objetivo, uma extensão da linguagem WS-BPEL é apresentada incluindo a especificação de qualidade de serviço (QoS), juntamente com os recursos necessários para execução dos serviços no CoC. Além disso, este trabalho apresenta uma infraestrutura que permite a execução de workflows em CoC, e um estudo de caso utilizando a SHARCNET, afim de avaliar a abordagem proposta. Finalmente, um workflow científico real para gerar mosaicos personalizados do céu é implementado usando o ambiente criado / Abstract: The use of heterogeneous distributed systems, such as Multi-Clusters, as known as Cluster of Clusters (CoC), and computational grids, enables the development of complex computational systems. However some of these systems require services to be easily composed and executed while maintaining the dependencies among them; both the services and the dependencies can be represented as workflows. Moreover, Web Services have been adopted in distributed systems, and WS-BPEL is the standard for Web Services composition. Accordingly, the objective of this work is to enable the execution of WS-BPEL workflows in a CoC. In order to achieve this execution, an extension to the WS-BPEL language is presented that includes the speciçation of Quality of Services (QoS), along with the required computational resources for service execution in CoCs. Additionally, this paper presents an infrastructure that enables the execution of such workflows in CoCs, and a case study using SHARCNET is discussed in order to evaluate the proposed approach. Finally, a real scientiç workflow to generate custom mosaics of the sky is implemented using the criated environment / Mestrado / Sistemas de Informação / Mestre em Ciência da Computação
|
50 |
Federated Identity Management : AD FS for single sign-on and federated identity managementWikblom, Carl January 2012 (has links)
Organizations are continuously expanding their use of computer ser-vices. As the number of applications in an organization grows, so does the load on the user management. Registering and unregistering users both from within the organization and also from partner organizations, as well as managing their privileges and providing support all accumu-lates significant costs for the user management. FIdM is a solution that can centralize user management, allow partner organizations to feder-ate, ease users’ password management, provide SSO functionality and externalize the authentication logic from application development. An FIdM system with two organizations, AD FS and two applications have been deployed. The applications are constructed in .NET, with WIF, and in Java using a custom implementation of WS-Federation. In order to evaluate the system, a functional test and a security analysis have been performed. The result of the functional test shows that the system has been implemented successfully. With the use of AD FS, users from both organizations are able to authenticate within their own organization and are then able to access the applications in the organizations without any repeated authentication. The result of the security analysis shows that the overall security in the system is good. The use of AD FS does not allow anyone to bypass authentication. However, the standard integra-tion of WIF in the .NET application makes it more susceptible to a DoS attack. It has been indicated that FIdM can have positive effects on an organization’s user management, a user’s password management and login procedures, authentication logic in application development, while still maintaining a good level of security.
|
Page generated in 0.0328 seconds