• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 128
  • 68
  • 49
  • 30
  • 23
  • 19
  • 16
  • 12
  • 11
  • 10
  • 10
  • 5
  • 4
  • 4
  • 4
  • Tagged with
  • 420
  • 177
  • 128
  • 127
  • 125
  • 121
  • 61
  • 57
  • 53
  • 50
  • 47
  • 46
  • 31
  • 31
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
251

Gestion des risques appliquée aux systèmes d’information distribués / Risk management to distributed information systems

Lalanne, Vincent 19 December 2013 (has links)
Dans cette thèse nous abordons la gestion des risques appliquée aux systèmes d’information distribués. Nous traitons des problèmes d’interopérabilité et de sécurisation des échanges dans les systèmes DRM et nous proposons la mise en place de ce système pour l’entreprise: il doit nous permettre de distribuer des contenus auto-protégés. Ensuite nous présentons la participation à la création d’une entreprise innovante qui met en avant la sécurité de l’information, avec en particulier la gestion des risques au travers de la norme ISO/IEC 27005:2011. Nous présentons les risques liés à l’utilisation de services avec un accent tout particulier sur les risques autres que les risques technologiques; nous abordons les risques inhérents au cloud (défaillance d’un provider, etc...) mais également les aspects plus sournois d’espionnage et d’intrusion dans les données personnelles (Affaire PRISM en juin 2013). Dans la dernière partie nous présentons un concept de DRM d’Entreprise qui utilise les métadonnées pour déployer des contextes dans les modèles de contrôle d’usage. Nous proposons une ébauche de formalisation des métadonnées nécessaires à la mise en œuvre de la politique de sécurité et nous garantissons le respect de la réglementation et de la loi en vigueur. / In this thesis we discuss the application of risk management to distributed information systems. We handle problems of interoperability and securisation of the exchanges within DRM systems and we propose the implementation of this system for the company: it needs to permit the distribution of self-protected contents. We then present the (our) participation in the creation of an innovative company which emphasizes on the security of information, in particular the management of risks through the ISO/IEC 27005:2011 standard. We present risks related to the use of services, highlighting in particular the ones which are not technological: we approach inheritent risks in clouds (provider failure, etc ...) but also the more insidious aspects of espionage and intrusion in personal data (Case PRISM in June 2013). In the last section, we present a concept of a DRM company which uses metadata to deploy settings in usage control models. We propose a draft formalization of metadata necessary for the implementation of a security policy and guarantee respect of regulations and legislation.
252

Approche orientée modèles pour la vérification et l'évaluation de performances de l'interopérabilité et l'interaction des services / Model-oriented appraoch for verification and performance evaluation of service interoperability and interaction

Ait-Cheik-Bihi, Wafaa 21 June 2012 (has links)
De nos jours, les services Web sont très utilisés notamment par les entreprises pour rendre accessibles leurs métiers, leurs données et leurs savoir-faire via le Web. L'émergence des services Web a permis aux applications d'être présentées comme un ensemble de services métiers bien structurés et correctement décrits, plutôt que comme un ensemble d'objets et de méthodes. La composition automatique de services est une tâche complexe mais qui rend les services interopérables, ainsi leur interaction permet d’offrir une valeur ajoutée dans le traitement des requêtes des utilisateurs en prenant en compte des critères fonctionnels et non fonctionnels de la qualité de service. Dans ce travail de thèse, nous nous intéressons plus précisément aux services à base de localisation (LBS) qui permettent d'intégrer des informations géographiques, et de fournir des informations accessibles depuis des appareils mobiles via, les réseaux mobiles en faisant usage des positions géographiques de ces appareils. L'objectif de ce travail est de proposer une approche orientée modèles pour spécifier, valider et mettre en œuvre des processus de composition automatique de services à des fins de sécurité routière dans les transports. Cette approche est basée sur deux outils formels à savoir les Réseaux de Petri (RdP) et l'algèbre (max,+). Pour cela, nous préconisons l'utilisation des workflow patterns dans la composition, où chaque pattern est traduit par un modèle RdP et ensuite par une équation mathématique dans l'algèbre (max,+). Les modèles formels développés ont conduits, d'une part, à la description graphique et analytique des processus considérés, et d'autre part, à l'évaluation et la vérification quantitatives et qualitatives de ces processus. Une plateforme, appelée TransportML, pour la collaboration et l'interopérabilité de services à base de positionnement a été implémentée. Les résultats obtenus par la simulation des modèles formels sont comparés à ceux issus des simulations du fonctionnement de la plateforme et des expérimentations sur le terrain.Cette thèse est effectuée dans le cadre des projets Européens FP7 ASSET (2008-2011) et TeleFOT (2008-2012). / Web services are widely used by organizations to share their knowledge over the network and facilitate business-to-business collaboration. The emergence of Web services enabled applications to be presented as a set of business services well structured and correctly described. However, combining Web services and making them interoperable, to satisfy user requests taking into account functional and non-functional quality criteria, is a complex process. In this work, we focus specifically on location-based services (LBS) that integrate geographic information and provide information reachable from mobile devices, through wireless network by making use of the geographical positions of the devices. The aim of this work is to develop a model driven approach to specify, validate and implement service composition process in an automatic fashion for road security. This approach is based on two formal tools namely Petri nets (PN) and (max, +) algebra used to model, to verify and to evaluate the performance of service composition process. Workflow patterns are used to represent service composition processes. The behavior of each pattern is modeled by a PN model and then by a (max,+) state equation. The developed formal models allow the graphical and analytical description of the considered processes. Also, these models enable to evaluate some quantitative and qualitative properties of the considered processes. A platform, called TransportML, has been developed for collaboration and interoperability of different LBS. The obtained simulation results from the formal models are compared, on one hand, to those obtained from trials of the platform, and on the other hand, to those obtained from the real experimentations on the field.This work is a part of the FP7 European projects ASSET (2008-2011) and TeleFOT (2008-2012).
253

Model-driven security in service-oriented architectures : leveraging security patterns to transform high-level security requirements to technical policies

Menzel, Michael January 2011 (has links)
Service-oriented Architectures (SOA) facilitate the provision and orchestration of business services to enable a faster adoption to changing business demands. Web Services provide a technical foundation to implement this paradigm on the basis of XML-messaging. However, the enhanced flexibility of message-based systems comes along with new threats and risks. To face these issues, a variety of security mechanisms and approaches is supported by the Web Service specifications. The usage of these security mechanisms and protocols is configured by stating security requirements in security policies. However, security policy languages for SOA are complex and difficult to create due to the expressiveness of these languages. To facilitate and simplify the creation of security policies, this thesis presents a model-driven approach that enables the generation of complex security policies on the basis of simple security intentions. SOA architects can specify these intentions in system design models and are not required to deal with complex technical security concepts. The approach introduced in this thesis enables the enhancement of any system design modelling languages – for example FMC or BPMN – with security modelling elements. The syntax, semantics, and notion of these elements is defined by our security modelling language SecureSOA. The metamodel of this language provides extension points to enable the integration into system design modelling languages. In particular, this thesis demonstrates the enhancement of FMC block diagrams with SecureSOA. To enable the model-driven generation of security policies, a domain-independent policy model is introduced in this thesis. This model provides an abstraction layer for security policies. Mappings are used to perform the transformation from our model to security policy languages. However, expert knowledge is required to generate instances of this model on the basis of simple security intentions. Appropriate security mechanisms, protocols and options must be chosen and combined to fulfil these security intentions. In this thesis, a formalised system of security patterns is used to represent this knowledge and to enable an automated transformation process. Moreover, a domain-specific language is introduced to state security patterns in an accessible way. On the basis of this language, a system of security configuration patterns is provided to transform security intentions related to data protection and identity management. The formal semantics of the security pattern language enable the verification of the transformation process introduced in this thesis and prove the correctness of the pattern application. Finally, our SOA Security LAB is presented that demonstrates the application of our model-driven approach to facilitate a dynamic creation, configuration, and execution of secure Web Service-based composed applications. / Im Bereich der Enterprisearchitekturen hat das Paradigma der Service-orientierten Architektur (SOA) in den vergangenen Jahren eine große Bedeutung erlangt. Dieser Ansatz ermöglicht die Strukturierung und Umsetzung verteilter, IT-basierter Geschäftsfunktionen, um einen effizienten und flexiblen Einsatz von IT-Ressourcen zu ermöglichen. Während in der Vergangenheit fachliche Anforderungen in monolithischen Applikationen umgesetzt wurden, setzt dieser Architekturansatz auf wiederverwendbare Dienste, die spezifische Geschäftsfunktionen implementieren. Diese Dienste können dann dynamisch zur Umsetzung von Geschäftsprozessen herangezogen werden und ermöglichen eine schnelle Reaktion auf verändernde geschäftliche Rahmenbedingungen durch Anpassung der Prozesse. Die einzelnen Dienste existieren unabhängig voneinander und sind lose über einen Nachrichtenaustausch gekoppelt. Diese Unabhängigkeit unterscheidet den SOA-Ansatz von der bisherigen Entwicklung klassischer verteilter Anwendungen. Die Verwendung unabhängiger Dienste geht aber auch mit einem größeren Gefährdungspotential einher, da eine Vielzahl von Schnittstellen bereitgestellt wird, die mittels komplexer Protokolle angesprochen werden können. Somit ist die korrekte Umsetzung von Sicherheitsmechanismen in allen Diensten und SOA-Infrastrukturkomponeten essentiell. Kommunikationspartner müssen an jedem Kommunikationsendpunkt authentifiziert und autorisiert werden und ausgetauschte Nachrichten müssen immer geschützt werden. Solche Sicherheitsanforderungen werden in technischen Sicherheitskonfigurationen (Policydokumenten) mittels einer Policysprache kodiert und werden an die Dienste verteilt, die diese Anforderungen durchsetzen. Da Policysprachen für SOA aber durch die Vielzahl und Vielfalt an Sicherheitsmechanismen, -protokollen und -standards eine hohe Komplexität aufweisen, sind Sicherheitskonfigurationen höchst fehleranfällig und mit viel Fachwissen zu erstellen. Um die Generierung von Sicherheitskonfigurationen in komplexen Systemen zu vereinfachen, wird in dieser Arbeit ein modellgetriebener Ansatz vorgestellt, der eine visuelle Modellierung von Sicherheitsanforderungen in Architekturmodellen ermöglicht und eine automatisierte Generierung von Sicherheitskonfigurationen auf Basis dieser Anforderungen unterstützt. Die Modellierungsebene ermöglicht eine einfache und abstrakte Darstellung von Sicherheitsanforderungen, die sich auch für Systemarchitekten erschließen, welche keine Sicherheits-experten sind. Beispielsweise können modellierte Daten einfach mit einem Schloss annotiert werden, um den Schutz dieser Daten zu fordern. Die Syntax, die Semantik und die Darstellung dieser Anforderungen werden durch die in dieser Arbeit vorgestellte Sicherheitsmodellierungssprache SecureSOA spezifiziert. Der vorgestellte modellgetriebene Ansatz transformiert die modellierten Anforderungen auf ein domänen-unabhängiges Policymodell, das eine Abstraktionsschicht zu konkreten Policysprachen bildet. Diese Abstrak-tionsschicht vereinfacht die Generierung von Sicherheitspolicies in verschiedenen Policysprachen. Allerdings kann diese Transformation nur erfolgen, wenn im System Expertenwissen hinterlegt ist, das die Auswahl von konkreten Sicherheitsmechanismen und -optionen bestimmt. Im Rahmen dieser Arbeit werden Entwurfsmuster für SOA-Sicherheit zur Transformation herangezogen, die dieses Wissen repräsentieren. Dazu wird ein Katalog von Entwurfsmustern eingeführt, der die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete Konfigurationen ermöglicht. Diese Muster sind mittels einer Entwurfsmustersprache definiert, die in dieser Arbeit eingeführt wird. Die formale Semantik dieser Sprache ermöglicht die formale Verifikation des Transformationsprozesses, um die Korrektheit der Entwurfsmusteranwendung nachzuweisen. Die Definition dieses Entwurfsmusterkatalogs und der darauf basierende Transformationsprozess ermöglichen die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete technische Sicherheitskonfigurationen und stellen den Beitrag dieser Arbeit dar. Abschließend wird in dieser Arbeit das SOA-Security-Lab vorgestellt, das die Umsetzung dieses Ansatzes demonstriert.
254

Orchestrierung von Geo Web Services

Kallbach, Maria 10 February 2010 (has links) (PDF)
Das Ziel der Diplomarbeit bestand darin eine Testumgebung zur Orchestrierung von Geo Web Services aufzubauen. Dabei diente die Diplomarbeit "Orchestrierung von Web Services" von Jäger/Weidenhagen als Grundlage. Um ein Verständnis für dieses Gebiet zu bekommen, werden zu Beginn die Grundlagen betrachtet. Rechtliche Aspekte zum Thema Orchestrierung werden angegeben, um die Wichtigkeit des Themas zu unterstreichen. Eingängige Standards wie SOAP und WSDL werden in ihren Kernpunkten erläutert. Insbesondere bei SOAP wird näher darauf eingegangen. Neben den OWS besteht auch die Möglichkeit Geo-Datenbanken in Diensteketten einfließen zu lassen. Dafür werden exemplarisch Dienste aufgesetzt, die dies ermöglichen. Weiterhin werden die Benutzerschnittstellen von Web Services (und auch Diensteketten) untersucht. Die Option eines Clients mittels Scriptsprachen wird beschrieben. Dabei erwies sich PHP am geeignetsten. Auf diese Weise kann für jede Dienstekette eine dynamische Webseite gestaltet werden, die eine graphische Schnittstelle für den Nutzer bietet.
255

A UML Based Methodology for the Development of Web Services / Eine UML-basierte Methode für die Entwicklung von Web Services / Ein Ansatz zur Model Tranformation und Code Generation

Dahman, Wafi 05 July 2010 (has links)
No description available.
256

Dynamik des Ladungsträgerplasmas während des Ausschaltens bipolarer Leistungsdioden / Charge-carrier plasma dynamics during the reverse-recovery process of bipolar power diodes

Baburske, Roman 20 October 2011 (has links) (PDF)
Diese Arbeit beschäftigt sich mit dem besonders kritischen Ausschaltvorgang bipolarer Leistungsdioden, bei dem das im Durchlass vorhandene Ladungsträgerplasma abgebaut wird. Schwerpunkt ist dabei die Untersuchung von zwei ungewollten Phänomenen, die während des Ausschaltens auftreten können. Diese sind ein plötzliches Abreißen des Rückstroms während der Kommutierung und eine Zerstörung der Diode mit einem lokalen Aufschmelzen in der aktiven Fläche. Betrachtet wird dazu der Ladungsträgerberg, der sich während des Schaltvorgangs bildet. Durch die Analyse des Verhaltens der Ladungsträgerbergfronten, lässt sich sowohl der Einfluss von Schaltbedingungen auf den Plasmaabbau als auch der Unterschied von anodenseitigen und kathodenseitigen Stromfilamenten erklären. Die Erkenntnisse werden auf das moderne Diodenkonzept CIBH (Controlled Injection of Backside Holes) angewandt. Das Potential von CIBH-Dioden zur Verbesserung der Höhenstrahlfestigkeit und Stoßstromfestigkeit wird aufgezeigt. Schließlich wird das neue Anodenemitterkonzept IDEE (Inverse Injection Dependency of Emitter Efficiency) vorgestellt, welches in Kombination mit CIBH die Gesamteigenschaften von Dioden maßgeblich verbessert. Die aktuelle Version Dissertation_Roman_Baburske_2011_11_21.pdf ist um einige Tippfehler bereinigt. / This work concerns the reverse-recovery process of bipolar power diodes. The focus is the investigation of two undesirable phenomena. These are the sudden strong reverse-current decay and the destruction of the diode with a local melting of the chip in the active area. The plasma layer, which arises during the switching period, is considered. An analysis of the plasma-layer front dynamics allows an understanding of the influence of switching parameters on the plasma extraction and the different behavior of anode-side and cathode-side filaments. The results of the analysis are used to describe the operation of the modern diode concept CIBH (Controlled Injection of Backside Holes). The potential of CIBH diodes to improve cosmic-ray stability and surge-current ruggedness is investigated. Finally, a new anode-emitter concept called IDEE (Inverse Injection Dependency of Emitter Efficiency) is introduced, which improves in combination with CIBH the overall performance of a power diode.
257

Un cadre méthodologique et une architecture logicielle orientés agents pour la modélisation et la simulation organisationnelles de chaînes logistiques / A methodological framework and a software architecture oriented agents for modeling and organizational simulation of supply chains

Mustapha, Karam 20 October 2011 (has links)
Dans la recherche de performance de chaînes logistiques, la modélisation et la simulation de ces chaînes prenant en compte des aspects organisationnels s‘avèrent nécessaire. Dans cette perspective, nous proposons tout d‘abord un nouveau cadre méthodologique de modélisation et simulation orienté agents de chaînes logistiques, prenant en compte explicitement les aspects organisationnels, tant structurels que dynamiques, ainsi que des observables et indicateurs dans la modélisation de ces chaînes. Ce cadre méthodologique est structuré selon deux niveaux d'abstraction principale qui sont : un niveau conceptuel et un niveau opérationnel. Pour chacun de ces niveaux nous avons différents modèles qui sont proposés et décrit en détail. Ensuite, afin de simuler les modèles de simulation de ces chaines logistiques obtenus par ce cadre méthodologique, nous proposons une architecture logicielle multi-paradigmes spécifique. Cette architecture qui supporte l‘intégration de différentes plates-formes de simulation, est basée sur un médiateur, constituant un système multi-agents, et assurant l‘interaction entre les simulateurs. Les agents de ce médiateur sont chargés de collecter les informations permettant de produire les observables, maintenir la structure organisationnelle lorsque des entités organisationnelles (groupes) sont distribués sur différents simulateurs, l‘interopérabilité entre ces simulateurs, et enfin garantir la validité de la simulation d‘un point de vue temporel. Enfin, la mise en œuvre du cadre méthodologique et de l‘architecture logicielle proposés sont illustrées sur un cas industriel réaliste de chaîne logistique. La présentation des phases de conception est détaillée ainsi que la spécification et l‘implémentation du cas industriel au sein de l‘environnement de modélisation et de simulation proposé. / In the search for performance of supply chains, modeling and simulation of these chains, taking into account the organizational aspects are needed. In this perspective, firstly we propose a new methodology for modeling and simulation of supply chains oriented agents, taking into account explicitly the organizational aspects, both structural and dynamic as well as observable indicators in the modeling of these chains. This methodological framework is structured along two main levels of abstraction, conceptual and operational levels. For each level we have models that are proposed and described in details. Then, to simulate the simulation models of supply chains obtained by this methodological framework, we propose a multi-paradigm software architecture specific. This architecture supports the integration of different platforms simulation is based on a mediator, providing a multi-agent system, and ensuring the interaction between the simulators. The agents of this mediator is responsible for collecting required information to produce observables and maintaining the organizational structure while the organizational entities (groups) are distributed over different simulators and interoperability between these simulators, and finally ensuring the validity of the simulation for a temporal point of view. Finally, the implementation of the methodological framework and the proposed software architecture are shown in a realistic industrial case supply chain. The presentation of the design phase is detailed and the specification and implementation of industrial case in environmental modeling and simulation proposed.
258

On ultra-wideband over fiber transmission systems employing semiconductor optical amplifiers / Etude de systèmes de transmission à bande ultra large sur fibre utilisant des amplificateurs optiques à semiconducteurs

Taki, Haidar 25 September 2017 (has links)
La technologie Ultra WideBand (UWB) sur fibre est une solution prometteuse pour répondre aux enjeux des futurs réseaux de communication WLAN/WPAN. Les caractéristiques de la fibre, incluant son énorme bande passante, offrent la possibilité d'une bonne qualité de service à longue portée. La propagation sans-fil UWB doit être réalisée sous des contraintes de densité spectrale de puissance particulières, imposées par l'autorité de régulation (FCC pour les Etats-Unis). La nouveauté de notre travail provient de I' exploitation des avantages d'un amplificateur optique à semi-conducteurs (SOA) afin d'obtenir une extension de portée à un coût et une complexité limités. Cependant, les effets non linéaires et le bruit d'émission spontanée amplifiée (ASE), intrinsèques à ce type de composant, sont susceptibles de dégrader la performance du système. La réduction de ces effets indésirables a donc été d'une importance centrale dans cette étude. Les non-linéarités du SOA ont été compensées en appliquant une solution de pré-distorsion analogique des formes d'ondes électriques. Un traitement basé sur phaser a également été proposé pour réduire simultanément I' influence de I'ASE et linéariser les caractéristiques du SOA, grâce à des opérations de chirping réparties entre l'émetteur et le récepteur. Avec la transmission Impulse Radio, en raison des propriétés temporelles des formats de modulation, des raies spectrales apparaissent, ce qui peut violer la limite FCC ou réduire I' efficacité énergétique. Une nouvelle technique de randomisation de formes d'ondes a été étudiée, qui s'est révélée efficace pour supprimer ces pics spectraux. Les trois approches ont montré un grand potentiel avec les formats On Off Keying et Pulse Position Modulation, à longue portée optique. Les performances d'une modulation différentielle Chaos Shift Keying ont finalement été examinées; une probabilité d'erreur inférieure a été obtenue expérimentalement en comparaison avec d'autres modulations non cohérentes. / Ultra WideBand (UWB) over fiber is a promising technology for meeting the demands of future wireless local-area networks (WLANs) and wireless personal-area networks (WPANs). Thanks to the enormous bandwidth and fiber characteristics, a high communication quality may be established at long reach. UWB wireless propagation must be achieved with special power and spectral constraints fixed by the regulatory bodies (e.g. US Federal Communication Commission). The novelty of our work originates from exploiting the benefits of a Semiconductor Optical Amplifier (SOA) so as to get a reach extension at limited cost and complexity. However, the inherent nonlinear effects and Amplified Spontaneous Emission (ASE) noise associated to such device may affect the system performance.Overcoming these impairments has been of central importance in this study. SOA nonlinearities have been mitigated by applying analog pre-distortion in electrical domain. Phaser-based processing was also proposed to simultaneously reduce ASE influence and linearize SOA characteristics, thanks to up/down chirping performed on the transmitter/receiver sides. With Impulse Radio UWB transmission, due to the time properties of modulation patterns, discrete lines arise in the corresponding spectrum, which may violate FCC limit or reduce the power efficiency. A new shape randomization technique has been investigated, which proved to be effective in suppressing these spectral spikes. The three approaches have shown a great potential with On Off Keying and Pulse Position Modulation formats at long optical reach.The performance of Differential Chaos Shift Keying was finally examined in the over fiber system, a lower error probability was experimentally achieved in comparison with other non-coherent modulations.
259

Security and self-healability enforcement of dynamic components in a service-oriented system / Sécurité et exécution autorétablie des composants dynamiques dans un système axé sur le service

Dan, Yufang 14 May 2014 (has links)
Les architectures dynamiques orientées services (D-SOA) se concentrent sur les interactions client-serveur à couplage faible, où les deux peuvent apparaître et disparaître à l’exécution. Notre objectif est de concevoir des systèmes de surveillance pour ces architectures. Comme les systèmes de surveillance classiques sont statiquement injectés dans les services surveillés, ils ne peuvent pas gérer correctement le cycle de vie des services d’exécution. En outre, quand un service est remplacé par un autre service, d’autres services peuvent toujours utiliser l’ancienne référence. Cette référence vers un service absent, lorsqu’elle est gardée en mémoire, peut induire des comportements non désirés. Cette thèse contribue à la conception d’un système de surveillance de l’utilisation des services, qui soit résistant à la dynamique de la plateforme et qui soit en mesure de faire face à l’utilisation des références obsolètes. Ce but est atteint en trois étapes. Tout d’abord, en considérant le caractère dynamique des systèmes SOA dans un environnement ouvert, nous concevons une approche de monitoring résistant au la dynamique de la plateforme. Nous identifions deux propriétés clés du système de surveillance à couplage faible: résilience à la dynamicité, c’est-à-dire qu’un moniteur d’interface et son état sont maintenus en mémoire et transférés à un nouveau service lors de la disparition d’un service utilisé, et exhaustivité́, c’est-à-dire qu’un service surveillé ne peut pas contourner les observations du moniteur. Ensuite, pour éviter l’usage de références vers des services qui ne sont plus actifs, nous proposons un service de sécurité́ côté client (SSU Layer), qui permet de traiter ce problème de manière transparente. Si un service utilisé disparaît, la couche SSU peut soit substituer le service de manière transparente, soit lever une exception pour avertir explicitement le client. Cette couche SSU est basée sur une approche transactionnelle qui vise à préserver la cohérence des services actifs. Enfin, nous proposons d’intégrer les deux approches dans un nouveau système de surveillance (NewMS). Les NewMS hérite des principes des deux systèmes précédents : la résilience à la dynamicité, l’exhaustivité et la tolérance aux fautes. Il peut dynamiquement surveiller l’utilisation de services et traiter les références obsolètes de manière transparente. Ces trois propositions sont implémentées dans la plateforme OSGi. Nous avons développé une application simple qui simule un système de réservation de place, qui est monitoré par notre système. Nous avons également proposé différentes spécifications pour ce système. Nos résultats démontrent que le coût d’observation de notre moniteur est proche du coût d’un monitor classique, ne prenant pas en compte les problématiques liées à la dynamique. / Dynamic service-oriented architectures (D-SOA) focus on loosely coupled client- server interactions where both of them can appear and disappear at runtime. Our goal is to design monitoring systems for these architectures. Since classical monitoring systems are statically injected into the monitored services, they cannot properly handle the runtime services’ lifecycle. Moreover, when a service is substituted by a new one, other services may still use the old reference. This reference is kept in memory as a stale reference which induces some forbidden behaviors. This thesis contributes to design a monitoring system with resilient dynamicity that monitors services usage and is able to deal with stale references usage. This goal is achieved in three steps. Firstly, by considering the dynamicity of SOA systems in an open environment, we design a corresponding dynamic monitoring approach. We identify two key properties of the loosely coupled monitoring system: dynamicity resilience, i.e., after the unregistration of a service, its interface monitor and its current state are kept alive in memory and transferred to a new loaded service; comprehensiveness, i.e., the implementations of the monitored interface can’t bypass the monitor observations. Secondly, to avoid stale references usage, we propose a client-side safe service usage (SSU) layer to automatically handle them. If a used service disappears, then the SSU layer can either transparently substitute it or throw an exception to the client. This SSU layer is based on a transactional approach which aims to preserve the coherence of active services. Thirdly, we propose to integrate both approaches into a new monitoring system (NewMS). The NewMS inherits the principles of both systems: dynamicity resilience, comprehensiveness and fault tolerant. It can dynamically monitor service usage and transparently handle stale references of dynamic SOA systems. All the three propositions are implemented on OSGi-based platform. We develop a simple application that simulates an Airline Reservation system, which is monitored by our monitoring systems. We also develop various automata to handle the dynamicity of the Airline Reservation system in the NewMS. Our results demonstrate that the time cost of our monitoring systems is close to one of classical monitoring systems.
260

Projeto e avaliação de um broker como agente de intermediação e QoS em uma nuvem computacional híbrida / Design and evaluation of a broker as QoS and intermediation agent in hybrid cloud computing

Mario Henrique de Souza Pardo 16 June 2016 (has links)
A presente tese de doutorado propõe uma arquitetura de cloud broker para ambientes de computação em nuvem híbrida. Um cloud broker tem o objetivo de executar a mediação entre clientes e provedores, recebendo requisições dos clientes e encaminhando-as ao serviço do provedor que melhor se adaptar aos requisitos de qualidade de serviço (QoS) solicitados. A arquitetura de broker de serviços com QoS proposta denomina-se QBroker, características de implementação de seu modo de operação bem como sua interação com os recursos virtuais de um ambiente de nuvem são apresentadas. O modelo de nuvem considerado foi o de nuvem híbrida com uma caracterização de arquitetura orientada a serviços (SOA) na qual serviços remotos são disponibilizados aos clientes. A política de escalonamento de tarefas desenvolvida para o QBroker foi a de intermediação de serviços, considerando tratativas de QoS, diferenciação das instâncias de serviços (SOA) e alocação dinâmica de serviços. Além disso, toda a caracterização do modo de operação do QBroker foi baseada no conceito de intermediação do modelo de referência de nuvem do NIST. O componente QBroker foi introduzido numa arquitetura de computação em nuvem BEQoS (Bursty Energy and Quality of Service), desenvolvida no Laboratório de Sistemas Distribuídos e Programação Concorrente do ICMC-USP de São Carlos. Avaliações de desempenho para a implementação da arquitetura QBroker foram conduzidas por meio de programas de simulação com uso da API do simulador CloudSim e da arquitetura CloudSim-BEQoS. Três cenários experimentais foram avaliados e, segundo a análise de resultados efetuada, foi possível validar que as características arquiteturais implementadas no QBroker resultaram em significativo impacto nas variáveis de resposta consideradas. Assim, foi possível comprovar que o uso do QBroker como mecanismo de mediação em ambientes de nuvem híbrida com SOA promoveu ganhos em desempenho para o sistema de nuvem e permitiu melhoria na qualidade dos serviços oferecidos. / This doctoral thesis proposes a cloud broker architecture for hybrid cloud computing environments. A cloud broker aims to perform mediation between clients and providers, receiving customer requests and forwarding them to the service provider that best suits the requested QoS requirements. The broker architecture services with QoS proposal is called QBroker. Implementation features of its mode of operation as well as its interaction with the virtual resources from a cloud environment are presented. The cloud deployment model was considered a hybrid cloud with a characterization of service-oriented architecture (SOA) in which remote services are available to customers. The task scheduling policy developed for QBroker was the intermediation of services, considering negotiations of QoS, differentiation of services instances and dynamic allocation of services. Moreover, the entire characterization of QBroker operation mode is based on the intermediation concept of the NIST cloud reference model. The QBroker component was introduced into a cloud computing architecture BEQoS (Bursty, Energy and Quality of Service), developed in the Laboratory of Distributed Systems and Concurrent Programming at ICMC-USP. Performance evaluations analysis the of results of QBroker architecture were conducted through simulation programs using the CloudSim simulator API and CloudSim-BEQoS architecture. Three experimental scenarios were evaluated and, according to analysis of the results, it was possible to validate that the architectural features implemented in QBroker resulted in significant impact on response variables considered. Thus, it was possible to prove that the use of QBroker as mediation mechanism in hybrid cloud environments with SOA promoted performance gains for the cloud system and allowed improvement in the quality of services offered.

Page generated in 0.0424 seconds