Programmation par les utilisateurs finaux : Composition d'applications Web respectueuse de la vie privée

نویسندگان

  • Aurélien Faravelon
  • Eric Céret
  • Christine Verdier
چکیده

Facebook, Gmail and Dropbox are only three examples of successful web applications. Each of them provides specific functionalities and application composition allows user to extend the range of functionalities they can benefit from. However, they rely on mediation code produced by expert developers. As a result, end users cannot freely compose web applications. They cannot precisely configure their privacy preferences either. These two constrains impair users experience. Our work seeks to deal with this lacks. We propose a model-driven approach which permits end users to specify the composition of their web applications and their privacy preferences. Our approach allows to generate the execution code so that end users do not have to rely on developers. Our work is implemented as a modeling and execution tool. We use our tool to realize a real-world composition MOTS-CLES : vie privée, application web, programmation par les utilisateurs

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Explications conviviales pour la programmation par contraintes

RÉSUMÉ. Dans cet article, nous présentons un ensemble d’outils pour fournir des explications conviviales dans un système de programmation par contraintes avec explications. L’idée est de représenter les contraintes d’un problème sous forme hiérarchique (un arbre). Les utilisateurs sont alors représentés comme un ensemble de noeuds compréhensibles dans cet arbre (une coupe). Les explications cla...

متن کامل

Contribution à la conception à base de composants logiciels d'applications scientifiques parallèles. (Contribution to the design of scientific parallel applications based on software components)

ion des ressources Afin de faciliter le portage de l’application, le modèle de programmation utilisé doit permettre d’abstraire la conception d’applications des ressources visées. En effet, chaque application doit être optimisée en fonction des ressources d’exécution. Il est donc nécessaire d’adapter certaines parties de l’application. Les modèles de composants logiciels doivent permettre d’exp...

متن کامل

Une architecture pour la protection étendue des données personnelles

Le problème le plus délicat en protection de la vie privée est la protection étendue des données, qui consiste à s’assurer qu’une information n’est pas utilisée d’une façon non autorisée par un agent distant. Nous analysons les travaux existants tentant de résoudre ce problème en fonction du niveau de confiance qu’ils permettent d’apporter aux utilisateurs, le niveau le plus élevé correspondant...

متن کامل

Conception et Vérification d'un Protocole d'Authentification de Systéme Combiné RFID-Biométrique

Résumé — L'identification par radiofréquence (RFID) et les technologies biométriques ont connu des évolutions rapides au cours des dernières années et qui sont utilisés dans plusieurs applications, tel que le contrôle d’accès. Parmi les caractéristiques importantes dans les tags des systèmes RFID on trouve la limitation des ressources (mémoire, énergie, ...). L’enregistrement des données biomét...

متن کامل

Réseaux sociaux et réseaux sémantiques dans le web 2.0

Dans cette présentation des différents types d’usage des plateformes relationnelles du web 2.0, on insistera particulièrement sur l’articulation entre réseau social et réseau sémantique. On développera une approche sociologique visant à interpréter quelques uns des facteurs clés du succès actuel des plateformes du web 2.0 en les différenciant selon la manière dont l’identité des personnes est c...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2014