Université Joseph Fourier

IMA

Année Universitaire 2002-2003

DESS GI Option SRR

Études d'approfondissement

Mis à jour le 06/01/2003 par Didier DONSEZ

Sujets des Etudes d’approfondissement

Les études d'approfondissement visent à faire le point sur des aspects particuliers des systèmes répartis, notamment dans des domaines émergents ou en évolution rapide. Les sujets abordés couvrent aussi bien les techniques de base que les nouveaux secteurs d'application.

L'intérêt de cette activité est double.

Le travail se fait par groupes de 2. Il est demandé de présenter un exposé d'environ 1 heure à 1h15, ce qui laisse du temps pour des questions, des compléments et une discussion sur le thème. Chaque groupe prépare une page web synthétisant le travail sur son thème. Il est également demandé de fournir une copie des transparents présentées (vous pouvez utiliserez le modèle proposé)

L’ensemble des pages et des présentations seront regroupées publiés sur le site Web

Le choix des thèmes et leur répartition se fait au cours de la première séance. Au cours de la séance initiale est présenté un ensemble de thèmes possibles, mais tout groupe qui le souhaite peut proposer un nouveau thème de son choix, qui doit être approuvé par l'enseignant responsable.


On trouvera ci-après pour chacun des thèmes une brève présentation et quelques liens initiaux permettant d'amorcer la recherche.

Le sujet et des informations sont sur http://www-adele.imag.fr/~donsez/ujf/easrr0203

 

Les magazines IEEE et ACM sont disponibles à la Médiathèque (papier et électronique) URL


Calendrier des présentations

Les séances ont lieu les Mercredi suivants de 13h30 à 15h00 et de 15H15 à 16H45.

 

25/09

Introduction, présentation des thèmes

Choix des présentations

16/10

Tatouage et Stéganographie

Frédéric SAINT MARCEL

Sujet, Présentation, Résumé

OSGi

Didier DONSEZ

Sujet, Présentation, Résumé

23/10

Réseaux Domestiques et Personnels

BALLESTEROS Jack et Fabrice BLACHE

Sujet, Présentation, Résumé

GSM et GPRS

Remi BLANC et Jérome MILAN

Sujet, Présentation, Résumé

13/11

Paiement électronique

Anthony GARCIA et Laurent EYRAUD

Sujet, Présentation, Résumé

Cartes à Puce et Programmation

Nicolas DROZE et Jean-Noël ISNARD

Sujet, Présentation, Résumé

20/11

Authentification et Applications (Reporté au 4/12)

Renaud CHASSANDE et Olivier DAROUX

Sujet, Présentation, Résumé

Sécurité Java et JAAS

Yang CAO et Fabien SANGLARD

Sujet, Présentation, Code, Résumé

27/11

Protocoles de Peer to Peer

Alexandre THAVEAU et Marc-Antoine BOURGEOT

Sujet, Présentation, Résumé

.Net et C#

Sandra CHAVES et Sylvain CUAZ

Sujet, Présentation, Résumé, Démonstration

4/12

Portails Web

Arnaud AUNE et Julien BURET

Sujet, Présentation, Résumé

Plates-formes de TV interactive

Lionel TIRANT

Sujet, Présentation, Résumé

Sujets


Sécurité Java et Java Authentication and Authorization Service (JAAS)

Java Authentication and Authorization Service (JAAS) étend le modèle de sécurité de Java pour effectuer des vérifications à l’exécution de bytecode basé sur l’identité de l’appelant. JAAS est désormais intégré dans Java 2 1.4

Dans cet exposé, vous vous attacherez à présenter l’évolution de la sécurité en Java depuis le JDK1.0.2 jusqu’au J2SE 1.4. Vous présenterez également l’API JAAS en l’illustrant d’un exemple. Vous présenterez ensuite les mécanismes utilisées pour mettre en œuvre les vérifications.

Référence :


Paiement électronique

Le commerce électronique est l'un des nouveaux domaines d'applications réparties dont on attend un très important développement. Il s'agit de fournir sur l'Internet les outils permettant des transactions commerciales pour l'échange de biens et de services, aussi bien à l'usage des particuliers (téléachat), que des entreprises (relations de sous-traitance ou de partenariat) et des administrations (perception de taxes, etc.).

La réalisation de ces outils nécessite de résoudre des problèmes divers :

 

Cet exposé présentera les principales solutions de paiement électronique après avoir présenté les propriétés de sécurité demandé.

 

Présentations générales :
Page `commerce électronique' du Web Consortium (voir en particulier Payments Roadmap)
Electronic Payment over Open Networks (M. Waidner, IBM Zurich), Network Payment Mechanisms and Digital Cash (M. Peirce, TCD).

Etude de systèmes :

Deux sources utiles, contiennent elles-même des liens.

Recherchez également des articles dans les magazines Communications of the ACM (www.acm.org) et IEEE Computer, IEEE Internet Computing, IEEE IT Professional (www.computer.org)


Plate-formes de Télévision interactive

La plupart des pays occidentaux vont abandonner la transmission analogique des canaux de télévision pour migrer vers la transmission numérique de ceux-ci. La télévision interactive qui couplé la télévision et l’informatique sera probablement un des portails les plus utilisées pour accéder au WWW et aux applications de commerce électronique (le T-Commerce).

Après un rappel sur les enjeux, vous présenterez les aspects réseaux de la télévision interactive (ADSL, Satellite, Câble, Faisceaux Terrestres, …) puis les principales plates-formes technologiques et solutions de iTV comme Sun JavaTV, Thales TAK, OpenTV, Canal Plus Technologies, WebTV, MicroSoft, Tivo, …

Références :


Cartes à puce et Programmation

Une carte à puce est un dispositif portable comportant une mémoire, un processeur et un système de communication, regroupés dans une "puce" intégrée dans une carte en plastique. Pour fonctionner, elle doit être insérée dans un terminal qui permet de la relier à un système informatique.

Depuis son invention en 1974, la carte à puce a trouvé de nombreux domaines d'applications : cartes de crédit, commerce, télécommunications et santé, etc. L'introduction récente de Java dans la technologie de la carte à puce (JavaCard) ouvre des perspectives intéressantes d'intégration de la carte à puce dans de nouvelles applications. D’autre part, coté terminal, le consortium OpenCard FrameWork a spécifié les API Java permettant à une application Java s’exécutant sur un terminal de dialoguer avec les services des cartes insérées dans les lecteurs attachés au terminal. Enfin, la dernière spécification JavaCard 2.2 definit les JC-RMI qui permettent de s’abstraire les détails de communication (i.e. APDU) en générant des souches et des talons à la manière des RMI.

La mise en oeuvre d'une application utilisant la carte à puce nécessite de résoudre les problèmes suivants:

Après un rappel des contraintes physiques et techniques des cartes à puce, vous examinerez l'état de la technologie et les problèmes, avec un accent particulier sur l’API JavaCard et pour la carte à puce et l’API terminaux, et enfin sur les JCRMI.

Références :

Livres

Articles divers

Sites Construteur

Présentations à Java One 98 : http://java.sun.com/javaone/javaone98/sessions/


Protocoles de communication en Peer To Peer

Le Peer To Peer (ou P2P ou « égal à égal ») est un nouveau modèle de conception des applications qui se base sur le fait que les terminaux utilisés sur le Web qui sont des PC. Ceux ci sont de plus en plus souvent connectés en permanence sur Internet grâce aux forfaits illimités des opérateurs ADSL et câble. Ces PC disposent de ressources (stockage, CPU)qui peuvent être donc rendues disponibles à d’autres terminaux. Les plus célèbres exemples sont celui du SETI qui sous la forme d’un économiseur d’écran faire participer votre PC à l’analyse de signaux extra-terrestres et Napster qui permettait le partage illégale de fichiers de morceaux de musique entre 30 millions d’utilisateurs. D’autres types d’applications existent. L’objectif du projet JXTA est d’offrir une plate-forme libre et ouverte d’applications P2P.

Vous vous attacherez à présenter brièvement les concepts et notions du P2P en présentant les avantages et les inconvénients de ce modèle. Vous présenterez principalement l’architecture, les protocoles et les messages des 2 principales plateformes : Gnutella et JXTA

Références :

·        Site P2P d’O'Reilly : http://www.openp2p.com/

·        Project JAXP : http://www.jxta.org/

·        http://www.gnutella.org

·        Mike Miller , « Practical P2P », 512 pages 1st edition (November 13, 2001), Sybex; ISBN: 0782140181

·        The O'Reilly Peer-to-Peer and Web Services Conference, Washington, D.C. -- September 18-21, 2001, http://conferences.oreilly.com/p2p/


Modèles de Composants Logiciels d’Entreprise

La description globale de l'architecture d'un système vise à faciliter sa construction, sa compréhension et son évolution. Une telle description comprend l'identification des composants qui constituent une application, leur description, et celle de leurs relations mutuelles (communication, dépendances, etc.). Une première réponse est fournie par les modèles à objets, mais cette réponse est partielle : elle vise surtout la description individuelle des composants (interface, encapsulation) mais répond mal au problème de la description globale. Diverses voies ont été explorées : langages de description d'architectures, environnements divers de programmation et d'exécution. Un environnement que vous utiliserez cette année est celui des EJBs. Cependant celui possède de nombreux défaut que tente de palier CCM le modèle de composant de CORBA de l’OMG (www.omg.org)

Vous vous intéresserez particulièrement à présenter le modèle de composants de CCM et son cycle de développement d’applications réparties. Pour cela, vous pourrez tester et utiliser une des premiers implantations : OpenCCM. Vous illustrerez votre exposé avec un exemple original.

·        Diego Sevilla Ruiz, CORBA & CORBA Component Model (CCM) Page http://www.ditec.um.es/~dsevilla/ccm

·        Component-Based Software Engineering: Putting the Pieces Together, Chapter Overview of the CORBA Component Model de Wang, Schmidt, O’Ryan http://www.cs.wustl.edu/~schmidt/PDF/CBSE.pdf

·        OpenCCM, http://corbaweb.lifl.fr


.NET et C#

MicroSoft a dévoilé .NET courant 2001 son nouvel environnement de développement à composant qui succède à DCOM. Cet environnement s’accompagne du nouveau langage C# qui emprunte beaucoup de concepts à Java et a C++. Depuis, certains annoncent que 25% des développeurs Java sont passés à C#

Cet exposé s’attachera à présenter dans une première partie le langage C# (en le comparant à Java et C++ et à d’autres langages de programmation) et à présenter l’environnement .NET (ses fonctionnalités et son architecture). Comme MicroSoft a annoncé vouloir mettre le langage C# dans la communauté Open Source, vous conclurez sur les implantations libres en cours de ce langage et de l’environnement .NET. Une démonstration de développement pourra être présenté.


Réseaux Domestiques et Personnels

Cet exposé s’attachera à présenter les technologies de réseaux sans fil et filaire pour la maison (HAN : Home Area Network), pour la personne (PAN Personal Area Network) et dans l’entreprise. Ces réseaux ne nécessite pas d’opérateurs publiques.

Les technologies présentées seront :

·        The Infrared Data Association (IrDA)  http://www.irda.org

·        Home Phoneline Network Alliance (HomePNA)         http://www.homepna.org

·        Home Radio Frequency Working Group (HomeRF)   http://www.homerf.org

·        Home-Plug Powerline Alliance (HomePlug)     http://www.homeplug.org

·        Cable Television Laboratories, Inc.(CableLabs)          http://www.cablelabs.com

·        LonWorks       http://www.echelon.com

·        CEBus (Consumer Electronics Bus)     http://www.cebus.org

·        X10     http://www.x10.org

·        BlueTooth        http://www.bluetooth.com

·        Universal Plug and Play           http://www.upnp.org

Références


Authentification et applications

L’authentification permet de garantir qu’un utilisateur (un humain, une application) d’un système est bien celui qu’il prétend être. Plusieurs solutions existent.

·        Public Key Infrastructure (PKI, Standards PKCS, Certificat X509, CRL, Certifying Authorities, Carte Crypto, ...)

·        PGP (Web of Trust)

·        .NET PassPort

·        Kerberos

Vous présenterez celles et leur mise en œuvre dans des outils (web browsers, mailers, serveurs, services, …)


Géo-positionnement et Systèmes d'information géographique

L’informatique est de plus en plus embarquée dans les systèmes nomades (téléphones, appareils photo, assistants personnels, véhicules, …) et offre des applications à ses usager qui dépendent souvent du lieu dans lequel ces derniers se trouvent. Ces applications requièrent la position de l’usager (ou son terminal) et des systèmes d’information géographiques qui mettent en corrélation la position avec des informations plus factuelles.

Cet exposé présentera en première partie les technologies alternatives, actuelles et emergentes de positionnement (GPS, GSM, Galliléo…), les protocoles et formats de recupération d’information de positionnement, en deuxième parties les applications géo-positionnement (cartographie , logistique, militaire, réalité augmenté)

“Location Aware Devices”, IEEE Computer, Août 2001


Tatouage et Stéganographie

Le tatouage de documents numériques (Watermarking en anglais) et la stéganographie sont des techniques permettant d’insérer dans une œuvre numérique des informations cachées. Dans le cas du tatouage, ces informations cachées sont généralement des informations de droit d’auteur. Le tatouage peut être appliqué aux images, aux sons, aux vidéos ou encore aux codes logiciels (software). La stéganographie quand à elle est plutôt utilisé par les organisations criminelles pour dissimuler des informations. L’exposé de ces deux techniques présentera les applications pratiques qui sont envisagées, voire déjà utilisées, les techniques de insertion d’information et de détection, leur limites aux attaques (notamment sur le tatouage).

Références :

·        http://www.infosyssec.com/infosyssec/stendig1.htm


Portails

Un portail est un point d’accès Web centralisé et personnalisé pour les employés d’un entreprise ou les usagers d’hébergeurs publiques (MyYahoo, …) ou de clients d’un fournisseur d’accès. Plusieurs produits existent sur le marché pour réaliser de tels portails comme NetPortal, JetSpeed, …

Cet exposé présentera les principes et applications des portails. Il présentera et comparera les principaux produits de développement de portail sur les aspects contenu, authentification, gestion du profil, … Enfin il s’attachera à présenter une démonstration technique de la programmation de JetSpeed

·        http://jakarta.apache.org/jetspeed/site/index.html


OSGi

Open Services Gateway Initiative (OSGi) est une spécification ouverte qui définit les API de serveurs embarqués destinés à héberger des services qui peuvent être installés, activés, mis à jour, désactivés et désinstallés sans interruption de service du serveur embarqué. OSGi cible en premier lieu le domaine de l’informatique embarquée dans des domaines variés comme la domotique, la gestion de bâtiments, les véhicules de transports, la santé, etc. OSGi définit principalement le conditionnement (bundle) des services, les mécanismes de résolution des dépendances de code, le courtage des services actifs et l’activation de nouveaux services.

Cet exposé présentera les applications aux serveurs embarqués, les principes d’OSGi et l’utilisation des principales API OSGi. L’exposé presentera également les principaux produits du marché.

·        Java Embedded Server web site, http://wwws.sun.com/software/embeddedserver/

·        Sun, Building the Dot Com Home with Java Embedded Server Software, Whitepaper, December 2000.

·        Chen K., Gong L., “Programming Open Service Gateways with Java Embedded Server Technology “, Pub. Addison Wesley, August 2001 ISBN#: 0201711028. 480 pages

·        OSGi, Open Service Gateway Specification, version 1.0, May 2000, http://www.osgi.org

·        Hall R., OSCAR, Open Service Container Architecture, http://oscar-osgi.sourceforge.net/

·        Cervantes H., Beanome a component model for extensible environments, http://www-adele.imag.fr/BEANOME


Les méthodes de restriction de l'utilisation du matériel / logiciel

Les problèmes de licence de logiciel sont bien connus. Il s'agit de restreindre l'utilisation d'un logiciel à un nombre ou à un ensemble donné de machine. La gamme des solutions proposées est vaste, chaque solution présentant ses propres avantage et inconvénients (compromis lourdeur de mise en oeuvre ; degré de protection attendu). Cependant un autre problème se pose aujourd'hui, qui est celui de la restriction de l'usage qui peut être fait d'un matériel donné. Par exemple, les consoles de jeux sont désormais suffisamment puissante pour concurrencer les ordinateurs, mais les fabricants ont tout intérêt à ce que ces deux marchés restent séparés !

Il est attendu un exposé (mais pas un catalogue) des différentes techniques et applications disponibles. Des exemples pris dans l'actualité peuvent illustrer chaque point.


Le GPRS pour la transmission de données

Le sigle GPRS apparaît même sur le site de France Telecom ! On peut se demander comment ce standard d'inscrit dans les évolutions des réseaux de communications sans fils, qui devrait aussi évoluer vers l'UMTS.

Il est attendu une présentation des possibilités offertes par ce standard, ainsi qu'un point sur les déploiements en cours. Une comparaison des technologies utilisées (réseau, radio) dans le cadre de ce standard pourra s'appuyer sur une présentation des standards concurrents, ou futurs.


USB 2.0 vs. IEEE 1394b (firewire 2)

Les deux interfaces de connexion de périphériques concurrentes aujourd'hui sont le «câble» USB ou le firewire. Ces deux technologies concurrentes évolues avec des augmentations substantielles de bande passante, alors que les produits utilisant ces types de connexion sont de plus en plus nombreux. De plus la portée (longueur des lignes) permet désormais d'utiliser ces modes de connexion pour construire un réseau LAN.

L'exposé pourra faire le point sur les technologies utilisées dans les deux cas, en montrant comment de tels débits peuvent être atteints. Une mise en perspectives par rapport aux moyens de connexion «classiques» (SCSI) serait bienvenu.

·        http://standards.ieee.org/announcements/1394bapp.html