Reflective Middleware Solutions for Context-Aware Applications



Documents pareils
Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE

Software Engineering and Middleware A Roadmap

Créer et partager des fichiers

espace de partage Explication rapide

La Stratégie d Intégration Advantage

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

Systèmes d information et bases de données (niveau 1)

Logiciel interne (firmware) du DiMAGE X1 Ver.1.10

Runtime. Gestion de la réactivité des communications réseau. François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

Générer du code à partir d une description de haut niveau

Encadré par : Michel SIMATIC

MON LIVRET DE COMPETENCES EN LANGUE (Socle commun) Niveau A1/A2 / B1

Cahier des charges (CDC)

API04 Contribution. Apache Hadoop: Présentation et application dans le domaine des Data Warehouses. Introduction. Architecture

LA VAGUE EAI (ENTREPRISE APPLICATION INTEGRATION)

Eric Bertrand 08/11/06 Maître de conférence 1

FileMaker Server 14. Aide FileMaker Server

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques

PROSOP : un système de gestion de bases de données prosopographiques

Mini-projet systèmes & réseau serveur de «tchatche»

Utiliser Freemind à l'école

Conception des systèmes répartis

Liste de vérification des exigences Flexfone

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

Pour un usage plus sûr du téléphone portable

Je vous souhaite la bienvenue à la Cité des Sciences pour ces deux journées de colloque consacré à la sécurité alimentaire dans le monde.

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Fiche professeur : Séquence non expérimentée

COMMUNE D HAUTERIVE CONSEIL GENERAL

Présentation Alfresco

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.

Solutions pour la gestion de l éclairage public

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous

MODE D EMPLOI. Plateforme de réflexion et de recherche de la CIDEGEF pour un modèle de management francophone

Prise en compte des ressources dans les composants logiciels parallèles

Richard Abibon. «Le sujet reçoit de l Autre son propre message sous une forme inversée»

Conception, architecture et urbanisation des systèmes d information

Présentation d'un MOM open-source

Épreuve collaborative

Un serveur d'archivage

Le cloud computing au service des applications cartographiques à haute disponibilité

Exercices Active Directory (Correction)

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François

Pilotage de la Supply Chain

18 SEPTEMBRE E-réputation : une image positive pour une stratégie de conquête!

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

Tutorial NL220. Objectifs : Fournir un guide utilisateur pour NL220. Présenter une méthodologie efficace pour la création de projet

Messagerie asynchrone et Services Web

Gestion du service des enseignements

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

PRESENTATION DE LA CIPCA. MILDECA- colloque INSERM 1

Raja Bases de données distribuées A Lire - Tutoriel

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs.

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines

Résultat des discussions du groupe de travail franco-allemand sur les infrastructures de charge

L innovation numérique

Le 09 et 10 Décembre 09

Mettez les évolutions technologiques au service de vos objectifs métier

Diagrammes de Package, de déploiement et de composants UML

GRIDKIT: Pluggable Overlay Networks for Grid Computing

Cahier des charges pour le tutorat d un professeur du second degré

Auto-évaluation Aperçu de l architecture Java EE

Nœud Suisse du Projet International GBIF (Global Biodiversity Information Facility)

Sommaire. Etablir une connexion avec une base de données distante sur PostGreSQL

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

CS 01 D/B2I/ CONSULTATION ET TRANSMISSION DE L INFORMA-

1.2 - Définition Web 2.0 ( wikipedia )

Support de TD ArcGIS Introduction à l automatisation et au développement avec ArcGIS 10.1 JEAN-MARC GILLIOT e année ingénieur

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

Construire des plug-ins pour SAS Management Console SAS 9.1

La haute disponibilité

ESPACE MEDIA LANGUES

Le monitoring réseau dans EGEE

Expert technique J2EE

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot

IFT3030 Base de données. Chapitre 1 Introduction

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

La tête dans les nuages

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Cloud computing Architectures, services et risques

SOUTIEN INFORMATIQUE DEP 5229

analyse et pérennise votre patrimoine informationnel

Présentation du nouveau module mammite du DSA Laitier Vétérinaire 9.3

Emprunt : Comment traiter une demande?

BIRT (Business Intelligence and Reporting Tools)

La supervision en soins infirmiers

IN2P3 et PLUME Valorisation de la production de logiciels

Suite bureautique, les enjeux d'une alternative.

Service On Line : Gestion des Incidents

Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

UML (Paquetage) Unified Modeling Language

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant

Parlez-vous chinois? Allumer l appareil. Commencer. Le premier écran de l application

Transcription:

Reflective Middleware Solutions for Context-Aware Applications Licia Carpa Wolfgang Eimmerich Cecilia Mascolo 1 BDIRA Mezri mezri.bdira@cpe.fr

Les auteurs Licia Carpa Professeur dans le département informatique de l University College London Wolfgang Eimmerich Professeur d informatique distribuées et le directeur du département informatique de l University College London Cecilia Mascolo Maître de conférence au département informatique de l University College London 2 Conception Critiques Conclusion

L article (septembre 2001) Peut-on parler de Middleware pour les réseaux à nœuds mobiles? La réflexivité et Metadata pour le Middleware. Le contexte d exécution des applications et le Middleware. s du Middleware réflexif Discussion et remarques 3 Conception Critiques Conclusion

Plan du Middleware réflexif Conception du modèle Critiques Conclusion 4 Conception Critiques Conclusion

Rappel Middleware 5 Middleware désigne, dans le cadre de l information répartie, toute les couches logicielles qui permettent à des applications de communiquer à distance. Conception Critiques Conclusion

6 Permettre à un programme de s exécuter sur plusieurs machines reliées par un réseau. Permettre à différents types de machines de communiquer à distance. Conception Critiques Conclusion

Peut-on parler de Middleware dans les réseaux à nœuds mobiles? Le Middleware tel qu il est implémenté pour les réseaux fixes ne sont pas adaptés pour les réseaux à nœuds mobiles. Pourquoi? 7 Conception Critiques Conclusion

La perte de connectivité avec le réseau. Une bande passante en perpétuel changement. Un environnement d exécution qui change. Le Middleware doit s adapter au contexte d exécution de l application. 8 Conception Critiques Conclusion

du Middleware réflexif C est quoi le contexte? C est tout élément qui peut influer l exécution de l application. Le Middleware doit prendre conscience de ce qui se passe dans l environnement d exécution pour bien fonctionner. 9 Conception Critiques Conclusion

du Middleware réflexif La conscience peut être diviser en deux entités la conscience du noeud et la conscience de l environnement. La conscience du noeud (locale): désigne toute information sur la machine sur la quelle l application s exécute. 10 Conception Critiques Conclusion

du Middleware réflexif Exemple: taille de la mémoire, mémoire disponible, état de la batterie, puissance du microprocesseur Etc. conscience de l environnement: tout ce qui est extérieur à notre nœud. Toute information sur l état du réseaux. 11 Conception Critiques Conclusion

du Middleware réflexif Exemple: bande passante, connectivité sur le réseaux, position, services disponibles, Etc. Le Middleware doit collecter ces informations, interagir avec l SE du réseau fondamental, mettre à jours les données du contexte et garantir leurs disponibilités. 12 Conception Critiques Conclusion

du Middleware réflexif Architecture à adapter pour l implémentation d un Middleware Utilisateur * Application * Middleware SE du réseau Profile utilisateur Profile de l'application Contexte 13 Conception Critiques Conclusion

du Middleware réflexif L utilisateur va indiquer, dans son profil, à l application, comment réagir lors des changements qui peuvent se produire. L ensemble de ces indications constituent la Metadata de l application. 14 Conception Critiques Conclusion

du Middleware réflexif On retrouve dans le profile de l application la configuration qu elle peut supporter. Cette configuration représente la Metadata du Middleware. Le contexte représente les données du Middleware. 15 Conception Critiques Conclusion

du Middleware réflexif Mais c est quoi un Middleware réflexif? On entend dire par réflexivité du Middleware la capacité de permettre à l application d accéder, de raisonner et d en tirer sa propre interprétation. Comment ça marche? 16 Conception Critiques Conclusion

du Middleware réflexif Le Middleware enregistre la façon avec laquelle il doit se comporter lorsqu on se retrouve dans un contexte particulier. Le Middleware offre ainsi à l application la possibilité d être réactive selon le contexte d exécution dans lequel elle se trouve. 17 Conception Critiques Conclusion

Conception du modèle Le Middleware va jouer l intermédiaire entre l application et le contexte dans lequel elle s exécute. Comment s adapte le Middleware au contexte d exécution de l application? Comment se fait l échange entre le Middleware et l application? Conception 18 Critiques Conclusion

Conception du modèle Le Middleware va adapter le profile de l application selon le contexte dans lequel elle s exécute. L échange se fait par l intermédiaire d un échange de fichiers XML entre l application est le Middleware. 19 Conception Critiques Conclusion

Conception du modèle L application peut demander au Middleware de: Être à l écoute des changements qui risquent de se produire dans le contexte et adapter ensuite la stratégie adéquate. Exemple: Batterie faible Bande passante faible Déconnexion du réseau 20 Conception Critiques Conclusion

Conception du modèle Recherche ou l exécution de services. 21 Exemple: Chercher données Copier la donnée dans la mémoire Oui Conception Mémoire disponible Critiques Non Accéder aux données à distance Conclusion

Conception du modèle Le profile de l application va déterminer la politique à adapter par le middleware pour accéder à la donnée. Le Middleware doit être capable de repérer la disponibilité d un service sur le réseaux et prendre la bonne décision pour le choix de la source. 22 Conception Critiques Conclusion

Conception du modèle Comme l échange entre le Middleware et l application se fait sous XML, une grammaire est adoptée pour valider l échange. Dans le cas d une évolution de profile de l application une adaptation de la part du Middleware doit être prise en compte. 23 Conception Critiques Conclusion

Conception du modèle Ce ci est possible en Java grâce au chargement dynamique des classes. Que a t on actuellement comme solutions pour les réseaux à nœuds mobiles? 24 Conception Critiques Conclusion

État de l art Tuple Space a été adopté pour des Middlewares de réseaux à nœuds mobiles: Jini/JavaSpaces, Lime et T Spaces. Tuple Space ne supporte pas l arborescence des données. Ce défaut est surpassé grâce l échange des fichiers XML. 25 Conception Critiques Conclusion

Critiques Un article qui va droit au but comme l OM. En effet, le principe est assez simple à expliquer mais sa mise en pratique n est pas évoquée. L évolution du Middleware Ok pour Java mais est-elle aussi évidente que ça? Le Middleware et la Qualité de Service dans les réseaux mobiles? 26 Conception Critiques Conclusion

Critiques La recherche de service dans les réseaux à nœuds mobiles. Plus de détail sur la relation qui existe entre le Middleware et le système d exécution fondamental du réseau. Les autres solutions ne sont pas bien présentées. 27 Conception Critiques Conclusion

Conclusion Que se passe t-il si plusieurs applications demande au Middleware d agir différemment alors qu ils partagent le même contexte d exécution? 28 Conception Critiques Conclusion

Conclusion Que se passe t il si l application se retrouve dans deux situations contradictoire quand des changements relier aux différents ressources du réseaux se produisent en même temps? Exemple: «se déconnecter batterie faible» VS «se connecter bonne bande passante» 29 Conception Critiques Conclusion

Conclusion La sécurité reste un problème du fait que n importe quel nœud peux se connecter au réseau. Le Middleware réflexif peux aggraver la situation du fait que des programmes malicieux peuvent utiliser la réflexivité du Middleware pour récupérer, supprimer des données. 30 Conception Critiques Conclusion

Bibliographies Les Middlewares réflexifs: www.info.fundp.ac.be/~ven/cisma/files/200 3-zyeden.ps. http://www.cs.ucl.ac.uk/staff/c.mascolo/www/p apers.html. Ensemble d articles tournant autours du Middleware pour les réseaux à nœuds mobiles. 31 Conception Critiques Conclusion

32 Questions