20,242 research outputs found

    Un environnement formel d'assistance à la modélisation de protocoles

    Get PDF
    The use of protocol design toolkits based on UML profiles has been hampered by the lack of methodological support. Indeed, those toolkits should include an assistant based on patterns and dedicated to driving the designer step by step through a well defined methodology. Thus, the TURTLE UML profile is extended with widely accepted service and protocol-oriented patterns. These patterns are built upon UML analysis diagrams i.e. use case, interaction overview and sequence diagrams. Moreover, all these patterns and diagrams have a formal semantics. Finally, they have been implemented in TTool, the open-source toolkit supporting TURTLE. The proposed approach remains general and may be applied to various modeling languages and use-case analysis driven processes

    Nouvelle architecture pour le serveur UNL

    No full text
    Pour répondre aux nouvelles exigences du projet UNL, il fallait implémenter un serveur de déconversion accessible par Common Gateway Interface (CGI). Le déconvertisseur UNL programmé par l'équipe de l'IAS pouvait alors utiliser directement cette CGI en indiquant son adresse pour la déconversion du français. N'ayant eu aucune indication préalable en ce qui concernait l'architecture de notre serveur, nous avions implanté une interface par courrier électronique. Nous avions donc ajouté un script CGI qui simplement transformait la requête en courrier électronique et l'envoyait à notre serveur. Cette solution présentait l'avantage de ne pas modifier la partie existante de notre serveur. Par contre, cette architecture présentait quelques défauts. Il était finalement impossible d'utiliser la CGI pour interroger le serveur. Cette CGI devait gérer une boite aux lettres de communication avec notre serveur de déconversion. Elle manquait de robustesse et de stabilité. Elle ne pouvait pas par exemple traiter plus de 99 requêtes simultanément. D'autre part, la communication par courrier électronique ralentissait considérablement le temps global de déconversion. Lors d'une recherche sur la Toile, j'ai trouvé un protocole d'interrogation de dictionnaires fonctionnant par TELNET. Le Dictionary Server Protocol (DICT) est une transaction TCP basée sur un protocole de requête/réponse qui permet à un client d'accéder à des entrées de dictionnaires. La RFC 2229 le décrivant est disponible à l'adresse suivante : http://www.dict.org/rfc2229.txt. Nous avions donc pensé modifier l'architecture de notre serveur de façon à ce que la conmmunication entre la CGI et le serveur ne se fasse plus par courrier électronique mais par TELNET/DICT

    Architectures de réseaux pour la délivrance de services à domicile

    Get PDF
    Avec l’omniprésence au quotidien du numérique et de l’informatique, de plus en plus d’utilisateurs souhaitent avoir accès à Internet et à leurs applications via n’importe quel périphérique, de n’importe où et n’importe quand. Les appareils domestiques intelligents se développant, les besoins d’échanger des données au domicile même se font de plus en plus sentir. C’est dans ce contexte, celui des services à domicile avec besoin d’interconnexion que se situe notre étude. Ce type de service est qualifié de Home Service (HS) alors que le réseau à domicile est nommé Home Network (HN). La problématique pour les opérateurs est alors de concevoir des architectures appropriées à l’interconnexion des HN de manière sécurisée tout en permettant un déploiement facile et à grande échelle. Dans la première étape, nous considérons la livraison de services sécurisés à travers un réseau de nouvelle génération (NGN) : IMS (IP Multimedia Subsystem). IMS étant l’architecture de référence pour son caractère réseau NGN des opérateurs, diverses architectures peuvent être développées comme support aux HS. Nous avons choisi d'analyser et de mettre en place une architecture P2P centralisée et de le comparer à l’architecture de référence. Plusieurs mécanismes d'authentification sont mis en place autour du P2P centralisé afin de sécuriser la prestation de services. La modélisation et l’évaluation de notre proposition ont permis d’identifier sa relation à l’IMS mais aussi des problèmes inhérents aux solutions centralisées : la protection des données personnelles, l’impact de la taille sur réseau sur les performances, l’existence d’un point de faiblesse unique face aux attaques et la congestion au niveau du serveur centralisé. Par conséquent, nous nous sommes tournés vers les solutions distribuées pour résoudre ces problèmes. Dans la deuxième étape, nous considérons l’architecture P2P non-structurée, qualifiée de pur P2P. La cryptographie basée sur l'identité (IBC) est ajoutée au P2P pur afin d’authentifier les utilisateurs et de protéger leurs communications. Pour chacune des solutions une analyse du coût de signalisation est effectuée révélant une faiblesse en ce qui concerne l’étape de recherche. Dans un déploiement à grande échelle, le coût de cette phase est trop élevé. Aussi, nous examinons le P2P structuré basé sur les Dynamic Hash Tables, une autre solution distribuée. Cette architecture est étudiée par l'IETF en tant qu’une des dernières générations de P2P: REsource LOcation And Discovery (RELOAD) Base Protocol. Nous proposons son utilisation dans le cadre des HSs. Comme preuve du concept, cette solution a été implantée et déployée sur un petit réseau en utilisant TLS/SSL comme mécanisme de sécurité. Cette plateforme nous a permis d’étudier les délais et les coûts de cette solution. Pour terminer, un bilan est établi sur toutes les solutions proposées En outre, nous introduisons d’autres types de HS et leurs possibilités de déploiement futur. ABSTRACT : With digital life enhancement, more users would like to get seamless Internet and information with any devices, at any time and from anywhere. More and more home devices need to exchange data or to control other devices. The type of services is labelled Home Service (HS) and it is deployed though a Home Network (HN). Some users need to use their HS outside their HN, some others need to interconnect other HN. Operators have to provide suitable network architectures to ensure this interconnection and to provide at the same time, scalability, remote access, easy deployment and security. Here is the topic of our work. In the fist step, we consider a practical illustration around the Next-Generation Network (NGN) and the secured services. It is the IMS (IP Multimedia Subsystem) approach for the management of services that is generally supported by the NGN network operators. However, various network operator architectures can be developed to support these services. An alternative way is the P2P architectures. We choose to analyze and implement a centralized P2P and we compare it with the IMS solution. Several authentication mechanisms are introduced to secure the centralized P2P. An evaluation of these architectures is conducted. Since the previous solutions present some issues due to their centralized feature, we consider distributed solutions in a second step. The non-structured P2P, called pure P2P, can also support HS. Identity Based Crytography (IBC) is added to these architectures in order to offer authentication and protection to user communications. The different solutions are compared through their signaling and transmission cost. The study shows that searching step in this architecture is really costly, facing a scalability problem. Thus, we propose to use a structured P2P (called Dynamic Hash Table) for delivering HS between HN. This type of architecture is studied by IETF with the REsource Location And Discovery (RELOAD) Base Protocol. This solution is implanted and deployed here to be a proof of the concept. This test-bed enables the study of delay and security overhead in a real system. Eventually, the presented solutions are recaptured in order to see their advantages/ disadvantages. In addition, we introduce other perspectives in terms of HSs and network interconnection

    Audit d'un serveur Internet et approche réseau

    Get PDF
    National audienceUn certain nombre de logiciels, connus sous le nom d'analyseurs de .Log proposent un ensemble d'indicateurs statistiques d'usage d'un site web. Cette étude a pour objectif de renouveler l'approche traditionnelle des analyseurs de .Log en utilisant l'analyse en terme de réseau. Cette nouvelle démarche est présentée en s'appuyant sur l'exemple de l'audit du serveur du CRRM réalisé en Décembre 1996 à partir de 2869 connexions. Dans un premier temps, nous positionnerons la méthode réseau par rapport aux méthodes existantes. Dans un second temps, nous développerons un bref aperçu de la richesse des analyses qui peuvent être conduites par cette méthode

    L'évaluation des archives audiovisuelles : un aperçu de la pratique au Réseau TVA

    Get PDF
    Travail de recherche sur le thème de l’évaluation des archives à l’ère du numérique réalisé à l’hiver 2009 dans le cadre du cours BLT6112 L’évaluation des archives sous la direction du professeur Yvon Lemay.Nous portons notre regard sur les archives audiovisuelles du Réseau TVA au coeur de l’environnement numérique de la salle de nouvelles. Nous décrivons le processus d’évaluation des archives en faisant ressortir les critères d’évaluation sur lesquels le cinémathécaire en place appuie ses choix. Nous tentons également de voir si une proximité existe entre les critères que nous avons repérés dans la littérature et les critères d’ordre plus pratique que nous a transmis le cinémathécaire rencontré. De cette correspondance entre les critères s’ensuivent un bilan sur les points saillants observés et quelques propositions

    APPLICATION DU PARADIGME HOLONIQUE A UN SYSTEME DE RESERVOIRS

    Get PDF
    Colloque avec actes et comité de lecture. internationale.International audienceLe paradigme holonique a été largement étudié dans le cadre de la production manufacturière. Ces productions sont de type discrètes, car les opérations incluses dans les gammes ne mettent pas en jeu de variables à évolution continue. Une classe différente de systèmes est étudiée ici, les systèmes hybrides, qui englobe l’ensemble des systèmes ayant une évolution continue par morceaux, et dont les changements sont liés à l’évolution de variables discrètes. Dans ce cas, une reconfiguration du système est généralement nécessaire, et le paradigme holonique est une réponse pertinente au besoin de flexibilité en découlant. Ce papier propose l’adaptation d’une architecture de référence connue de la littérature discrète au cas des systèmes hybrides. Le modèle proposé est composé de l’union du modèle hybride et du modèle holonique, où le contrôleur proposé est représenté par l’holon Produit et l’holon Ordre, l'interface est représentée par la partie logique du holon Ressources et le système de production est représenté par la partie physique du holon ressource. La spécification d’holon produit utilisée est orientée services, et la spécification d’holon ressource est une abstraction de la partie physique de la ressource contenant tous les modèles de conversion d’état discret vers l’état continu et vice-versa. Un cas d’étude s’appuyant sur un système de commutations d’arrivées a été choisi

    Google Glass in Medical Applications

    Get PDF
    Le thème de ce travail de Bachelor est de réalisé une application pour les Google Glass pour le domaine médical et plus précisément pour les ambulanciers. Le but est de pouvoir filmer les interventions des ambulanciers et de transmettre en temps réel la vidéo à l’hôpital, l’ambulancier peut communiquer directement avec le personnel médical à l’hôpital et le personnel médical peut aussi envoyer les informations lié au patient et d’afficher sur les Google Glass. Pour atteindre ce but, il faut créer une application Android qui fonctionne avec les Google Glass, mettre en place une architecture pour la communication entre les Google Glass et l’hôpital et de créer une page web afin que le personnel médical puisse accéder. L’architecture qui va être utilisé pour ce projet de Bachelor est le WebRTC. C’est une interface de programmation JavaScript qui repose sur une architecture triangulaire puis pair à pair. L’interface pour le personnel médical doit être simple et agréable à l’utiliser. Le rapport qui suit montre les différents outils utilisés, le déroulement du développement de ce travail de Bachelor et une synthèse du travail accompli

    Développement d'une application WEB, client-serveur vs AngularJS.js

    Get PDF
    Ce travail a pour but de comparer deux manières de concevoir des applications WEB, l’une plus ancienne, à savoir l’architecture client-serveur, l’autre plus récente, l’utilisation de la librairie AngularJS. Au travers des différents chapitres, nous allons retracer et expliquer chaque façon de faire pour ensuite réaliser un prototype d’application de gestion que nous pourrons ensuite analyser. Afin de réaliser au mieux cette comparaison, le projet sera découpé en quatre parties distinctes : La première partie sera une comparaison du client-serveur et d’AngularJS. La deuxième reviendra sur l’historique d’AngularJS ainsi que les concurrents existants. La troisième partie consistera en l’apprentissage de la librairie en utilisant les tutoriels à disposition sur le site officiel du Framework ou encore ceux de W3Schools. Enfin, en quatrième et dernière partie, je réaliserai un prototype d’application de gestion avec AngularJS que j’analyserai et auquel je donnerai un ressenti d’expérience personnel

    Architecture et mise en place de services web dans un environnement sécurisé garantissant la confidentialité des informations d'un centre de contrôle de qualité externe

    Get PDF
    Ce travail a pour but de définir une architecture de services Web performante, évolutive et facile à maintenir puis de la mettre en place dans un environnement sécurisé. A cet effet, une analyse de différentes solutions d’architectures est présentée. Elle inclut les principaux précurseurs des architectures distribuées tels CORBA, DCOM et RMI ainsi que des technologies plus récentes, à savoir SOAP et REST. Les choix retenus se basent sur l’analyse des avantages et inconvénients de ces différentes technologies. Ils conduisent par la suite au développement d’une application côté serveur qui permet de gérer le service Web et au développement d’une application côté client qui permet d’interagir avec ce service tant sur des terminaux mobiles que des postes de travail standard. Ces applications sont développées pour le Centre Suisse de Contrôle de Qualité (Chêne-Bourg, Suisse) qui traite des données confidentielles. Une attention particulière est donc portée au développement de services satisfaisant cette contrainte. Dans ce cadre, une recherche parallèle est réalisée tout au long de ce travail analysant différentes solutions de sécurité permettant de garantir la confidentialité des informations accédées par un service Web
    corecore