Abstract:
The invention relates to a user interface-equipped computing device comprising means for implementing a series of applications, said means including two execution spaces. According to the invention, the applications of the second execution space (100, P1, 200, P2) have a level of security specifically higher than that of the applications of the first execution space (100, P1, 200, P2), said two execution spaces being hosted by a physical processing means which is designed such that it cannot be separated into two parts without destroying the physical processing means.
Abstract:
The invention relates to a method for transmitting an application towards a terminal, in a telecommunications network, said application being able to access at least one resource accessible on the telecommunications network. The method is characterised in that it comprises the following steps: a certificate indicating the conformance of the code of the application with secure means for accessing the at least one resource used by the application is generated on the basis of an identification information message from the terminal and a certification key; and the application, the secure means for accessing the at least one resource and the certificate thus generated are transmitted to the terminal.
Abstract:
L'invention concerne un procédé d'analyse de compatibilité entre une application Java (50) et au moins une plateforme Java (P, 20, 30, 40) comprenant l'étape consistant à identifier au moins une classe susceptible de contenir une méthode appelée par ladite application Java (50), dans lequel procédé on identifie une telle classe à l'aide d'une base de données (10) représentant au moins les classes de la plateforme (20, 30, 40) considérée, caractérisé en ce qu'on identifie par une étape de dévirtualisation appliquée sur les classes de cette base de données (10) au moins une classe susceptible de délivrer une méthode effective correspondant à la méthode appelée, le procédé consistant en outre à identifier dans la base de données une ou des plateformes portant ladite méthode effective susceptible d'être délivrée par cette classe.
Abstract:
L'invention concerne un procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes : génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification; et transmission, au terminal, de l'application, des moyens sécurisés d'accès à ladite au moins une ressource et du certificat ainsi généré.
Abstract:
L'invention concerne un dispositif informatique à interface utilisateur, comprenant des moyens de mise en oeuvre d'une série d'applications, ces moyens incluant deux espaces d'exécution, les applications du second espace d'exécution (100, P1, 200, P2) étant des applications à degré de sécurité spécifiquement plus élevé que celui des applications du premier espace d'exécution (100, P1, 200, P2), les deux espaces d'exécution étant hébergés par un moyen physique de traitement qui est agencé pour être non scindable en deux parties sans destruction de ce moyen physique de traitement.
Abstract:
The invention relates to a method for transmitting an application towards a terminal, in a telecommunications network, said application being able to access at least one resource accessible on the telecommunications network. The method is characterised in that it comprises the following steps: a certificate indicating the conformance of the code of the application with secure means for accessing the at least one resource used by the application is generated on the basis of an identification information message from the terminal and a certification key; and the application, the secure means for accessing the at least one resource and the certificate thus generated are transmitted to the terminal.
Abstract:
ABREGE Détermination de nombres d'appels de méthode critique dans une application en langage objet Pour déterminer une borne supérieure des nombres d'appels d'une méthode critique d'une application en langage orienté objet entre deux interactions entre l'application et un utilisateur, l'application s'exécutant dans un environnement d'exécution appelant des méthodes de rappel en réponse à un évènement externe ou un évènement interne lié à un appel de méthode d'enregistrement d'action, un graphe d'appels est construit tel que chaque arc reliant une méthode appelante à une méthode appelée de l'application et ayant une méthode d'enregistrement d'action comme méthode appelée soit remplacé par un ensemble d'arcs reliant la méthode appelante à différentes méthodes de rappel susceptibles d'être déclenchées en réponse à l'appel de la méthode d'enregistrement d'action. La borne supérieure est déterminée comme la valeur maximale des nombres d'appels estimés de la méthode critique pour chaque méthode de rappel identifiée dans le graphe d'appels. (Figure 4)
Abstract:
Le graphe d'approximation des comportements de l'interface homme-machine d'une application, qui est obtenu de manière automatique par ce procédé, peut être défini de la façon suivante : les nœuds (Nl, N2, N3) du graphe représentant des ensembles d'objets écrans codant des écrans pour être affichés lors de l'exécution de l'application et caractérisés par une propriété commune. Un objet écran ne peut être représenté que par un seul nœud ; les arcs (α) orientés du graphe reliant un nœud "origine" (Nl) à un nœud "destination" (N3) illustrent la possibilité d'une transition d'un écran décrit par un objet d'une origine à un écran décrit par un objet d'une destination suite à la survenance d'un événement.