CSCW : une Bibliographie



Documents pareils
Catalogue de Pattern pour le CSCW

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Installation du transfert de fichier sécurisé sur le serveur orphanet

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.

Solutions informatiques (SI) Semestre 1

Itium XP. Guide Utilisateur

Mini-projet systèmes & réseau serveur de «tchatche»

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

WEA Un Gérant d'objets Persistants pour des environnements distribués

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

PLATEFORME DE SUPERVISION

Le modèle client-serveur

Le passage à l échelle de serveur J2EE : le cas des EJB

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

La sécurité dans les grilles

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Fiche technique RDS 2012

Network musical jammin

Conception des systèmes répartis

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Juillet Fax sur IP & Virtualisation

Cours n 12. Technologies WAN 2nd partie

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

MOBILITE. Datasheet version 3.0

Sauvegarde collaborative en pair-à-pair

GI81 : Réseaux & Travail Collaboratif Partie I : Travail Collaboratif

ITIL V3. Transition des services : Principes et politiques

Réplication des données

La mobilité & la relation client

Systèmes et algorithmes répartis

Windows Internet Name Service (WINS)

EAI urbanisation comment réussir?

Pré-requis techniques

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Gestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique

Exercices Active Directory (Correction)

CHARTE INFORMATIQUE LGL

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Les Architectures Orientées Services (SOA)

Les nouveautés d AppliDis Fusion 4 Service Pack 3

DUT Informatique Module Système S4 C Département Informatique 2009 / Travaux Pratiques n o 5 : Sockets Stream

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Systèmes de gestion de code source

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

«clustering» et «load balancing» avec Zope et ZEO

Sage Déclarations Sociales

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Guide pratique spécifique pour la mise en place d un accès Wifi

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Le service FTP. M.BOUABID, Page 1 sur 5

Introduction à LDAP et à Active Directory Étude de cas... 37

Chapitre 11 : Le Multicast sur IP

Algorithmique et systèmes répartis

Serveur de sauvegarde à moindre coût

Le routeur de la Freebox explications et configuration

Astuce N 1 : Consulter mon catalogue articles en mode liste puis en mode fiche : recherche du prix d'une référence, consultation du stock

Intrunet SI120/SI220 Pour une sécurité sur mesure

Mise en place d une politique de sécurité

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Systèmes d informations nouvelles générations. Répartition, Parallèlisation, hétérogénéité dans les SGBD. Exemple d application d un futur proche

Travail collaboratif. Glossaire

Rapport de certification

Aperçu technique Projet «Internet à l école» (SAI)

Gestion des accès et des identités

Administration de systèmes

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Sébastien LIEUTAUD VP Sales & Marketing

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

GUIDE DE TRAITEMENT DES RECLAMATIONS CLIENT

Politique d utilisation acceptable des données et des technologies de l information

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

5.5 Utiliser le WiFi depuis son domicile

UE 8 Systèmes d information de gestion Le programme

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Jeux Pervasifs. Mail: Web: Université de Nice - Sophia Antipolis

Gestion répartie de données - 1

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN :

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Architecture réseaux Nouveau schéma directeur

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

arcopole Studio Annexe 7 Architectures Site du programme arcopole :

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Banque en ligne : guide des bonnes pratiques

Voix sur IP Étude d approfondissement Réseaux

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Panorama général des normes et outils d audit. François VERGEZ AFAI

LES OUTILS DE LA MOBILITE

Transcription:

CSCW : une Bibliographie 1 Si Vous êtes pressés 2 Objectif bibliographie de CSCW + documentation de notre démarche : support de la création d applications CSCW par le Model Driven Engineering La mobilité 3 Ce qu est le CSCW 3.1 Vue d ensemble présentation générale 3.2 //Paragraphe 1 apport contraintes 4 Eléments constitutifs d une application CSCW 4.1 Vue d ensemble aspects fonctionnels et non fonctionnels 5 Architecture des applications CSCW 5.1 Vue d ensemble 6 Les applications CSCW et la mobilité 6.1 Vue d ensemble Travail coopératif capilaire, et autres 6.2 Les problèmes [Vaisman02] présente, dans son rapport de DEA, un recensement des problèmes posés par la mobilité dans les applications de CSCW. Premièrement, la mobilité introduit la nécessité d affiner la dichotomie synchrone/asynchrone [David 01]. [McGEE 98], [RIDDLE 98], identifient les problèmes suivants : Collaboration et coordination des acteurs mobiles Cohérence et validité des informations (connection par intermitence, décentralisation) Hétérogénéité des protocoles de communication 1

Contraintes d interfaces Solutions spécifiques à l awareness [TANG01]. Plusieurs limitations existent dans les usages du CSCW en mobilité : WYSIWYS en mobilité, très couteux en ressources de communications, Canal audio/video, idem (+ contraintes de gigue et de garantie de débit), Distance entre acteurs - coût d usage. On distingue trois types d objets mobiles communicants : objets autonomes - téléphones, PDA, objets embarqués d environnement - non mobiles, mais peuvent être bougés (exemple : bornes d information), objets passifs - Etiquettes RFID. Les échanges qui ont lieu se passent : entre acteurs entre acteurs et objets entre objets Les principaux éléments du contexte concernant la mobilité sont : qui - acteurs ou objets, où - localisation, quand - historique. 6.3 Apport de AMF-C pour le TCAO Capillaire [Vaisman02] présente les apports du modèle AMF-C pour le TCAO Capillaire. Les problématiques liées à la mobilité identifiées, pour lesquelles l auteur propose une solution, sont : 1. Réplication 2. Synchronisation des répliques 3. Déconnexion volontaire 4. Déconnexion involontaire 5. Mobilité 6. Référencement, appropriation et utilisation des périphériques 6.3.1 Réplication La réplication de données ou de traitements permet d augmenter la tolérance aux fautes par la redondance. Elle permet également la parrallèlisation des traitements. Il est nécessaire de conserver la cohérence des différentes répliques, et donc de gérer leur mise à jour de manière adéquate. La figure suivante montre un exemple de représentation de la gestion de réplication avec AMF-C : 2

On observe que la mise à jour par les administrateurs est différente pour chacun des deux agents concernés. Ce mécanisme est particulièrement adapté à ce qu on appelle le WISIWYS (What I See Is What You See) relaché, c est à dire lorsque la vue de deux utilisateurs sur une situation collaborative est couplée, mais non identique. 6.3.2 Synchronisation des répliques Deux stratégies peuvent être adoptées pour la synchronisation des données : optimiste ou pessimiste [Brun98]. La stratégie pessimiste vise a conserver les données identiques au cours du temps, et donc à empêcher l apparition d incohérences. La stratégie optimiste vise à corriger les incohérences quand elles apparaissent - ces corrections étant relativement couteuses en resources. La deuxième est adaptée aux applications asynchrones. 6.3.3 Déconnexion volontaire La deconnexion explicite d une des répliques permet la mise en place de mécanismes qui permettent, à la prochaine connexion d effectuer la mise à jour. Ces mécanismes sont constitués de la mémorisation des états successifs de la donnée. Ceci suppose qu au moment de la déconnection, l état des données soit cohérent. 6.3.4 Déconnexion involontaire La possibilité de déconnexions involontaires (coupures réseaux, etc.), et d erreurs dans la synchronisation des données, rend indispensable la gestion des données desynchronisées. Par conséquent, lors de chaque appel de méthode sur une réplique, le système doit effectuer la vérification de la cohérence des données, la synchronisation éventuelle, et seulement après peut exécuter l opération. 3

La mémorisation de l ensemble des manipulations sur chaque réplique est donc indispensable. Pour éviter les journaux de taille excessive, une purge régulière doit être réalisée, par exemple après chaque synchronisation. 6.3.5 Mobilité Les agents peuvent être mobiles dans le réseau. Ceci suppose la disponibilité de la machine cible vis à vis de ces agents mobiles, ainsi que la mise à disposition de services d outils et de mobilité. Le déplacement peut être accompagné d une duplication temporaire de l agent, qui est alors présent sur la cible et sur la source, ce qui permet de ne pas interrompre son exécution. Il est possible également de ne répliquer que des facettes d un agent. 6.3.6 Référencement, appropriation et utilisation des périphériques L utilisation d objets mobiles rend imaginable l exploitation de ressources locales de l environnement, qui doivent être accessible sans configuration manuelle. 6.4 Autre problème La distribution des fonctions d un système applicatif entre plusieurs terminaux et/ou serveurs pose un problème majeur de sécurité. En effet, les sessions, les documents, peuvent avoir un caractère de confidentialité. En particulier, dans le cas d applications supportant des connexions non fiables au serveur - c est à dire mettant en oeuvre des clients lourds - aucune garantie n est apportée au système en ce qui concerne les actions menées dans les terminaux : les processus peuvent tout à fait être modifiés par un utilisateur malveillant, de sorte à tromper soit le système, pour contourner les mécanismes de sécurité existants, soit les autres utilisateurs, pour obtenir des informations de manière indue. Ces problèmes dépassent largement le cadre de notre travail, et constituent en eux-mêmes un thème de recherche à part entière. 7 Modélisation d une application CSCW 7.1 Vue d ensemble les approches existantes [CSCW pattern] présente un catalogue de patterns ayant été implémentés dans des applications collaboratives. les modèles existants 8 Perspectives du CSCW 8.1 Vue d ensemble visions pour le futur 4

9 Pour notre travail 10 Bibliographie [Brun98] Brun-Cottan Georges, «Cohérence de données répliquées partagées par un groupe de processus coopérant à distance», Thèse de Doctorat, Université Pierre et Marie Curie - Paris VI, 1998, cité par [Vaisman02]. [McGEE 98], McGee D.R., Cohen P., «Exploring Handheld, Agent-based, Multimodal Collaboration», Handheld CSCW, Seattle USA, 1998, cité par [Vaisman02]. [RIDDLE 98], Riddle W., «Palmtop Collaboration : Problems and A Few Solutions», Handheld CSCW, Seattle USA, 1998, cité par [Vaisman02]. [TANG01], Tang J.C., Yankelovich N., Begole J., «ConNexus to Awarenex : Extending awareness to mobile users», In Actes de la conférence CHI 2001, Seattle, Washington, 2001, cité par [Vaisman02]. [Vaisman02] TCAO Capillaire : apports du modèle AMF-C, Gérald VAIS- MAN, Rapport de DEA, Laboratoire ICTT, 2002. 5