501 |
Vers un environnement pour le déploiement logiciel autonomique / Towards an environment for autonomic software deploymentMatougui, Mohammed el Amine 21 November 2013 (has links)
Le déploiement de logiciels répartis dans des environnements à grande échelle et ouverts (tels les systèmes ubiquitaires, les systèmes mobiles et les systèmes P2P) est une problématique actuelle ouverte. Ces environnements sont distribués, hétérogènes et peuvent être de nature instable (dotés d’une topologie dynamique du réseau). Le déploiement dans ces environnements met en jeu un très grand nombre de machines, de liens réseau ainsi qu’un ensemble de contraintes de déploiement. Quelques solutions de déploiement existent aujourd’hui, mais ne sont exploitables que dans le cadre d’architectures figées et fiables. Dans la plupart des solutions, une personne en charge du déploiement doit décrire plus ou moins manuellement la topologie. En outre, la majorité de ces outils ne prennent pas en compte les problèmes dûs à la variabilité de la qualité de service du réseau, aux pannes des hôtes, aux défaillances des liens du réseau ou encore aux changements dynamiques de topologie, qui caractérisent les environnements ouverts. Dans ce mémoire, nous présentons les motivations de la réalisation d'une infrastructure de déploiement logiciel autonomique et les exigences sous-jacentes d'une telle plate-forme. Nous présentons un état de l’art du déploiement logiciel que nous analysons au regard du contexte visé. Ensuite, nous présentons notre contribution pour le déploiement autonomique. Notre proposition s'appuie sur une combinaison de technologies (composants logiciels, agents mobiles adaptables, intergiciel, langage dédié). Nous proposons j-ASD, un intergiciel qui exploite la complémentarité de ces technologies pour réaliser un déploiement logiciel autonomique. Le processus de déploiement contient trois étapes : description des contraintes de déploiement, résolution, et déploiement autonomique. Pour la première étape, nous avons défini un langage dédié (DSL) comme langage de haut niveau pour exprimer des contraintes de déploiement. Pour la deuxième, nous avons conçu une infrastructure répartie pour collecter les propriétés des sites cibles, ce qui permet de résoudre les contraintes de déploiement. Pour la troisième étape, nous proposons un intergiciel à base d’agents mobiles pour la réalisation et la supervision du déploiement autonomique. Enfin, nous donnons les éléments de conception du prototype que nous avons implémenté, ainsi que les résultats de certaines expérimentations pour montrer la validité de notre approche / Software deployment in large-scale and open distributed systems (such as ubiquitous systems, mobile systems and P2P systems) is still an open issue. These environments are distributed, heterogeneous and can be naturally unstable (fitted with a dynamic network topology). Deployment in such environments require the management of a large number of hosts, network links and deployment constraints. Existing distributed deployment solutions are usable only within static and reliable topologies of hosts, where a man in charge of the deployment has to describe more or less manually the topology. Moreover, majority of these tools do not take into account network and computer QoS variabilities, hosts crashes, network link failures and network topology changes, which characterize open and mobile environments. In this thesis, we discuss the motivations for an autonomic software deployment and the requirements underlying for such a platform. We carefully study and compare the existing work about software deployment. Then, we propose a middleware framework, designed to reduce the human cost for setting up software deployment and to deal with failure-prone and change-prone environments. We also propose an autonomic deployment process in three steps : deployment constraints description step, constraints resolution step and the autonomic deployment step. For the first step, we defined a high-level constraint-based dedicated language (DSL) as support for expressing deployment constraints. In the second step, we have designed a distributed infrastructure to collect target hosts properties used to solve deployment constraints. For the third step, we propose an agent-based system for establishing and maintaining software deployment. At last, we give an overview of our working prototype with some details on some experimental results
|
502 |
Modèles de Sécurité logicielle pour les plates-formes à composants de service (SOP)Parrend, Pierre 09 December 2008 (has links) (PDF)
Les plates-formes dynamiques de services (SOP, pour ?service-oriented programming') sont des environnements d'exécution génériques qui définissent un modèle d'architecture logicielle structuré: les composants communiquent par le biais d'interfaces explicites, ce qui facilite la configuration et l'évolution de ces systèmes. Les plates-formes SOP utilisent leur envi- ronnement réseau pour réaliser des tâches fonctionnelles, mais également pour améliorer leur capacité de gestion et d'évolution. Elles sont exploitées dans des contextes variés, des serveurs d'application aux systèmes embarqués médicaux ou automobiles. La flexibilité apportée par les plates-formes SOP permet l'intégration de composants de plusieurs sources aussi bien lors de la conception qu'à l'exécution. Cette tendance induit cependant un risque important. Peu d'outils existent pour évaluer la qualité des systèmes résultants, et aucun ne garantit que les composants sélectionnés ne sont pas malicieux. Dans des contextes applicatifs tels que les systèmes e-Business ou les systèmes embarqués sensibles, l'existence d'attaques n'est pas à exclure. L'assurance de sécurité logicielle (Software Security Assurance) définit des méthodes pour le développement d'applications sûres, mais se concentre sur les systèmes monolithiques. Son principe est le suivant: les vulnérabilités doivent être identifiées et résolues tôt dans le cycle de vie pour éviter les attaques lors de l'exécution et limiter les coûts de réparation. Cepen- dant, cette approche ne peut s'appliquer directement aux applications à composants, où le développement n'est pas nécessairement contrôlé par l'intégrateur, et où l'intégration peut avoir lieu à l'exécution de manière automatisée. Nous proposons par conséquent de réaliser une analyse de sécurité pour une plate-forme SOP de référence, la plate-forme OSGi, et de fournir des mécanismes de protection adaptés aux besoins ainsi identifiés. L'analyse de sécurité de la plate-forme OSGi est réalisée par une méthode spécifique, SPIP , le Processus Spirale de Prévention d'Intrusion (Spiral Process for Intrusion Prevention). Elle permet l'évaluation des vulnérabilités du système cible et de la protection apportée par les mécanismes de sécurité associés. Le résultat de l'analyse est : les vulnérabilités de la plate-forme Java/OSGi, et les vulnérabilités des composants SOP Java. Plusieurs mécanismes de protection sont développés pour prévenir l'exploitation des vul- nérabilités identifiées. Ils sont implémentés dans la plate-forme elle-même et au niveau des composants. OSGi Robuste (Hardened OSGi) est un ensemble de recommandations pour la mise en oeuvre de plates-formes OSGi résistantes. CBAC, le contrôle d'accès basé composants (Component-based Access Control) est un mécanisme de contrôle d'accès qui vérifie lors de l'installation qu'un composant n'exécute que les appels explicitement autorisés. Son objectif est d'être plus flexible que le gestion de sécurité Java, de garantir que seuls les composants valides soient installés et de réduire autant que possible le coût de vérification en terme de performance. WCA, l'analyse de composants faibles (Weak Component Analysis), est un outil pour identifier les vulnérabilités exploitables dans les composants SOP selon l'exposition des classes: les objets partagés tels les services SOP, les classes partagées et les classes internes des composants ne sont pas concernés par les mêmes vulnérabilités. Nos propositions sont validées par leur intégration avec une JVM sécurisée dédiée aux applications OSGi, la JnJVM. Les propriétés de sécurité de l'environnement ainsi réalisé sont encourageantes.
|
503 |
Re-Configuration Dynamique d'un middleware pour système embarqué légerSchneider, Etienne 03 December 2004 (has links) (PDF)
La reconfiguration dynamique d'un logiciel peut être un auxiliaire utile pour adapter et maintenir des systèmes informatiques. Dans la plupart des approches, le système doit être interrompu pour que la reconfiguration puisse être exécutée. Cette interruption ne peut convenir aux systèmes temps-réel : il est nécessaires que les contraintes temporelles soient respectées, même lorsque le système est en train d'être reconfiguré.<br />Notre approche se base sur OSA+, un middleware temps-réel. Notre objectif principal est d'être capable de reconfigurer un (ou plusieurs) service lorsque le système est en fonction, avec un temps de non-réponse prévisible et prédéfini, c'est-à-dire un temps pendant lequel le système ne réagit pas à cause de la reconfiguration.<br />Trois approches différentes concernant le blocage ou le non-blocage d'un service sont présentées. Ces approches peuvent être utilisées pour réaliser un compromis entre le temps de reconfiguration et le temps de non-réponse.
|
504 |
Preserving dynamic reconfiguration consistency in aspect oriented middlewareSurajbali, Bholanathsingh, Grace, Paul, Coulson, Geoff January 2010 (has links)
Aspect-oriented middleware is a promising technology for the realisation of dynamic reconfiguration in heterogeneous distributed systems. However, like other dynamic reconfiguration approaches, AO-middleware-based reconfiguration requires that the consistency of the system is maintained across reconfigurations. AO-middleware-based reconfiguration is an ongoing research topic and several consistency approaches have been proposed. However, most of these approaches tend to be targeted at specific contexts, whereas for distributed systems it is crucial to cover a wide range of operating conditions. In this paper we propose an approach that offers distributed, dynamic reconfiguration in a consistent manner, and features a flexible framework-based consistency management approach to cover a wide range of operating conditions. We evaluate our approach by investigating the configurability and transparency of our approach and also quantify the performance overheads of the associated consistency mechanisms.
|
505 |
Supporting device-to-device search and sharing of hyper-localized dataMichel, Jonas Reinhardt 08 September 2015 (has links)
Supporting emerging mobile applications in densely populated environments requires connecting mobile users and their devices with the surrounding digital landscape. Specifically, the volume of digitally-available data in such computing spaces presents an imminent need for expressive mechanisms that enable humans and applications to share and search for relevant information within their digitally accessible physical surroundings. Device-to-device communications will play a critical role in facilitating transparent access to proximate digital resources. A wide variety of approaches exist that support device-to-device dissemination and query-driven data access. Very few, however, capitalize on the contextual history of the shared data itself to distribute additional data or to guide queries. This dissertation presents Gander, an application substrate and mobile middleware designed to ease the burden associated with creating applications that require support for sharing and searching of hyper-localized data in situ. Gander employs a novel trajectory-driven model of spatiotemporal provenance that enriches shared data with its contextual history -- annotations that capture data's geospatial and causal history across a lifetime of device-to-device propagation. We demonstrate the value of spatiotemporal data provenance as both a tool for improving ad hoc routing performance and for driving complex application behavior. This dissertation discusses the design and implementation of Gander's middleware model, which abstracts away tedious implementation details by enabling developers to write high-level rules that govern when, where, and how data is distributed and to execute expressive queries across proximate digital resources. We evaluate Gander within several simulated large-scale environments and one real-world deployment on the UT Austin campus. The goal of this research is to provide formal constructs realized within a software framework that ease the software engineering challenges encountered during the design and deployment of several applications in emerging mobile environments. / text
|
506 |
Secure collection and data management system for WSNsDrira, Wassim 10 December 2012 (has links) (PDF)
Nowadays, each user or organization is already connected to a large number of sensor nodes which generate a substantial amount of data, making their management not an obvious issue. In addition, these data can be confidential. For these reasons, developing a secure system managing the data from heterogeneous sensor nodes is a real need. In the first part, we developed a composite-based middleware for wireless sensor networks to communicate with the physical sensors for storing, processing, indexing, analyzing and generating alerts on those sensors data. Each composite is connected to a physical node or used to aggregate data from different composites. Each physical node communicating with the middleware is setup as a composite. The middleware has been used in the context of the European project Mobesens in order to manage data from a sensor network for monitoring water quality. In the second part of the thesis, we proposed a new hybrid authentication and key establishment scheme between senor nodes (SN), gateways (MN) and the middleware (SS). It is based on two protocols. The first protocol intent is the mutual authentication between SS and MN, on providing an asymmetric pair of keys for MN, and on establishing a pairwise key between them. The second protocol aims at authenticating them, and establishing a group key and pairwise keys between SN and the two others. The middleware has been generalized in the third part in order to provide a private space for multi-organization or -user to manage his sensors data using cloud computing. Next, we expanded the composite with gadgets to share securely sensor data in order to provide a secure social sensor network
|
507 |
Middleware pour l'Internet des Objets IntelligentsHachem, Sara 10 February 2014 (has links) (PDF)
L'Internet of Things (IoT) est caractérisé par l'introduction, auprès des utilisateurs, d'un nombre grandissant d'objets (ou things) capables d'acquérir des données depuis leur environnement et d'agir sur celui-ci, et dotés de capacités de calcul et de communication sophistiquées. Une grande partie de ces objets ont pour avantage d'être mobiles, mais cette particularitéprovoque aussi l'émergence de problèmes nouveaux. Les plus critiques d'entre eux découlent directement de l'Internet actuel, sous une forme amplifiée, et portent sur la gestion du grand nombre d'utilisateurs et d'objets connectés, l'interopérabilité entre des objets aux technologies hétérogènes et les changements d'environnement dus à la mobilité d'un très grand nombre d'objets. Cette thèse se propose d'étudier et de résoudre les problèmes susmentionnés en adaptant l'Architecture Orientée Service (SOA) pour que les capteurs et les actionneurs intégrés aux objets puissent être présentés comme des services et, de fait, réduire le couplage entre ces services et leurs hôtes de façon à abstraire leur nature hétérogène. Toutefois, en dépit de ses avantages, SOA n'a pas été conçue pour gérer une aussi grande échelle que celle de l'IoT mobile. En conséquence, la contribution principale de cette thèse porte sur la conception d'une Thing-based Service-Oriented Architecture repensant les fonctionnalités de SOA, et tout particulièrement les mécanismes de découverte et de composition de services. Cette nouvelle architecture a été mise en oeuvre au sein de MobIoT, un middleware spécifiquement conçu pour gérer et contrôler le très grand nombre d'objets mobiles impliqués dans les opérations propres à l'IoT. Dans le but d'évaluer cette nouvelle architecture, nous avons implémenté un prototype et analysé ses performances au travers de nombreuses expériences qui démontrent que les solutions que nous proposons sont viables et pertinentes, notamment en ce qui concerne le passage à l'échelle.
|
508 |
The context-aware middleware in ambient intelligenceXu, Tao 09 December 2013 (has links) (PDF)
Almost 20 years ago, Marc Weiser envisioned the prospect of computer in 21st century, and proposed the pioneering notion of ubiquitous computing. One of Weiser's primary ideas has recently evolved to a more general paradigm known as context awareness, becoming a central research theme in many other ubiquitous computing programs. From Active Badge considered as the first context-aware application, there are numerous attempts to build effective context-aware systems. However, how to acquire context, how to process context and how to create context-aware applications is still faced with enormous challenges in the both of research and practice. This dissertation investigates deeply some chosen key issues in context awareness and develops a context-aware middleware. The main research contributions are presented in three categories: a spatialtemporal context represent model, a context-aware middleware and an intelligence context inference engine. The spatial-temporal context representation model is proposed to organize context and relations for context-aware system. Ontology-based method is adopted to construct our model, supporting both knowledge sharing and reuse as well as logic inference. This model adopts two-layer hierarchy structure for different situation. The higher layer comes up with the generic common context, while the lower layer focuses on various specific situations. Differing from existing models, besides taking locational factors into account, it supports different historical context service depending on different context resource. These context histories may be used to predict and infer the context. A context-aware middleware is designed as a platform associated with context retrieval and context processing. It is organized in two layers: the low layer provides a solution to integrate sensors and actuators with a standardized data representation; the high layer: versatile context interpreter focuses on context processing, which is made up of four parts: Context Aggregator, Inference Engine, Context Knowledge Base, and Query Engine in charge of context inferences, expressive query, and persistent storage. This middleware provides an environment for rapid prototyping of context aware services in ambient intelligent. The intelligent inference engine is the central and intellectual component of context-aware middleware. We review all the methods on activity context recognition published in three premier conferences in past decade and conclude that activity context recognition is divided into three facets: basic activity inference, dynamic activity analysis and future activity recommendation. Then we propose an intelligent inference engine based on our context-aware middleware. Beside satisfying requirements of checking the context consistency, our inference engine integrates the three most popular methods on activity context recognition: Rules, Decision Tree, and Hide Markov Model. It provides a solution for all facets of activity context recognition based on our context-aware middleware. The individuals' information collecting from their social networks under permission are leveraged to train intelligent inference engine. We finally use two scenarios (applications) to explain the generic process to develop application via our middleware, and compare and analyze the main aspects of our middleware with other five representative context-aware applications. Our middleware profits good features from existing context-aware systems and improve intelligence via supporting activity context recognition. It provides an efficient platform for a rapid developing of new context-aware applications in ambient intelligence.
|
509 |
Extending a networked robot system to include humans, tiny devices, and everyday objectsRashid, Md. Jayedur January 2011 (has links)
In networked robot systems (NRS), robots and robotic devices are distributed in the environment; typically tasks are performed by cooperation and coordination of such multiple networked components. NRS offer advantages over monolithic systems in terms of modularity, flexibility and cost effectiveness, and they are thus becoming a mainstream approach to the inclusion of robotic solutions in everyday environments. The components of a NRS are usually robots and sensors equipped with rich computational and communication facilities. In this thesis, we argue that the capabilities of a NRS would greatly increase if it could also accommodate among its nodes simpler entities, like small ubiquitous sensing and actuation devices, home appliances, or augmented everyday objects. For instance, a domestic robot needs to manipulate food items and interact with appliances. Such a robot would benefit from the ability to exchange information with those items and appliances in a direct way, in the same way as with other networked robots and sensors. Combining such highly heterogeneous devices inside one NRS is challenging, and one of the major challenges is to provide a common communication and collaboration infrastructure. In the field of NRS, this infrastructure is commonly provided by a shared middleware. Unfortunately, current middlewares lack the generality needed to allow heterogeneous entities such as robots, simple ubiquitous devices and everyday objects to coexist in the same system. In this thesis we show how an existing middleware for NRS can be extended to include three new types of “citizens” in the system, on peer with the other robots. First, we include computationally simple embedded devices, like ubiquitous sensors and actuators, by creating a fully compatible tiny version of the existing robotic middleware. Second, we include augmented everyday objects or home appliances which are unable to run the middleware on board, by proposing a generic design pattern based on the notion of object proxy. Finally,we go one step further and include humans as nodes in the NRS by defining the notion of human proxy. While there exist a few other NRS which are able to include both robots and simple embedded devices in the same system, the use of proxies to include everyday objects and humans in a generic way is a unique feature of this work. In order to verify and validate the above concepts, we have implemented them in the Peis-Ecology NRS model. We report a number of experiments based on this implementation, which provide both quantitative and qualitative evaluations of its performance, reliability, and interoperability.
|
510 |
Semantics-enabled framework for knowledge discovery from Earth observation dataDurbha, Surya Srinivas. January 2006 (has links)
Thesis (Ph.D.) -- Mississippi State University. Department of Electrical and Computer Engineering. / Title from title screen. Includes bibliographical references.
|
Page generated in 0.0279 seconds