PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Podział klientów WWW w kontekście przekazywalności aplikacji WWW

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
The Classification of Web Clients with regard to the Transferability of a Web Application
Języki publikacji
PL
Abstrakty
PL
World Wide Web (WWW) jest "przestrzenią informacyjną, w której każdy zasób identyfikowany jest przy pomocy Uniform Resource Identifier" (URI). Agentem WWW jest "osoba lub oprogramowanie, które działa w tej przestrzeni informacyjnej na rzecz osoby, bytu lub procesu". Klient WWW to agent WWW, który usiłuje uzyskać dostęp do zasobu identyfikowanego przy pomocy URI. Przekazywalność aplikacji WWW oznacza określenie tego, którą jej część stanowi kod przekazywalny - zbiór instrukcji i definicji danych przeznaczonych do wykonywania bezpośrednio przez klienta WWW lub przez proces zależny od tego klienta WWW. W niniejszej pracy podzielono klienty WWW na aktywne klienty WWW i pasywne klienty WWW, stosując jako kryterium gotowość wykonywania przez nie kodu przekazywalnego lub powierzenia wykonywania tego kodu procesom zależnym od nich. Następnie, posługując się nieskomplikowanym przykładem, pokazano metodę wytworzenia aplikacji WWW dostępnej zarówno dla aktywnego klienta WWW, jak i dla pasywnego klienta WWW, a ponadto wykorzystującej automatycznie możliwość wykonywania kodu przekazywalnego. Przykład ten dowodzi, iż aktywne klienty WWW stały się dostępne najpóźniej w marcu 1996 roku, a prezentowana metoda znalazłaby już wtedy zastosowanie.
EN
The World Wide Web (WWW) is "an information space in which the items of interest, referred to as resources, are identified by global identifiers called Uniform Resource Identifiers" (URIs). A Web agent is "a person or a piece of software acting on the information space on behalf of a person, entity, or process." A Web client is a Web agent that attempts to access a resource referenced by a URI. Transferability is the extent to which a Web application constitutes of transferable code, which is computer instructions and data definitions intended to be executed by a Web client or by another process on behalf of a Web client. In this paper, we define two types of Web clients - the active ones and the passive ones - with regard to their readiness to execute transferable code or to entrust another process to execute it on their behalf. We then proceed to show on a simple example that it is possible to write a Web application that is not only accessible to both an active Web client and a passive Web client, but also automatically takes advantage of the capability to execute a transferable code. This example proves that active Web clients were available in March 1996 at the latest and the presented method was applicable back then.
Słowa kluczowe
Twórcy
Bibliografia
  • [1] AVIDAN A., WEISSMAN C., SPRUNG C., An Internet Web Site as a Data Collection Platform for Multicenter Research, Anesthesia & Analgesia, 2 (100), 2005, pp. 506-511.
  • [2] BERNERS-LEE T., FIELDING R., MASINTER L., Uniform Resource Identifier (URI): Generic Syntax, IETF, 2005.
  • [3] BURKEY J., KUECHLER W. L., Web-Based Surveys for Corporate Information Gathering: A Bias-Reducing Design Framework, IEEE Transactions on Professional Communication, 2 (46), 2003, pp. 81-93.
  • [4] CALLEGATI F., RAMILLI M., Frightened by Links, IEEE Security and Privacy, 6 (7), 2009, pp. 72-76.
  • [5] COHEN F., Computer viruses: Theory and experiments, Computers & Security, 1 (6), 1987, pp. 22-35.
  • [6] CONNORS A., SULLIVAN B., Mobile Web Application Best Practices, W3C, 2010.
  • [7] ECMAScript Language Specification, Ecma International, Geneva, 2009.
  • [8] ELAHI G., YU E., ZANNONE N., A vulnerability-centric requirements engineering framework: analyzing security attacks, countermeasures, and requirements based on vulnerabilities, Requirements Engineering, 1 (15), 2010, pp. 41-62.
  • [9] FIELD J., MARINESCU M., STEFANSEN C., Reactors: A data-oriented synchronous/asynchronous programming model for distributed applications, Theoretical Computer Science, 2–3 (410), 2009, pp. 168 - 201.
  • [10] FIELDING R., GETTYS J., MOGUL J., FRYSTYK H., MASINTER L., LEACH P., BERNERS-LEE T., Hypertext Transfer Protocol - HTTP/1.1, IETF, 1999.
  • [11] GHOSH A. K., SWAMINATHA T. M., Software security and privacy risks in mobile e-commerce, Commun. ACM, 2 (44), 2001, pp. 51 - 57.
  • [12] GUPTA S., KAISER G. E., GRIMM P., CHIANG M. F., STARREN J., Automating Content Extraction of HTML Documents, World Wide Web: Internet and Web Information Systems, 2 (8), 2005, pp. 179 - 224.
  • [13] GUST-BARDON R., The Notion of Transferability of a Web Application, (maszynopis).
  • [14] HANSEN E., JACOBS I., GUNDERSON J., User Agent Accessibility Guidelines 1.0, W3C, 2002.
  • [15] IEEE STD 610.12-1990: IEEE Standard Glossary of Software Engineering Terminology, IEEE, New York, 1990.
  • [16] JACOBS I., WALSH N., Architecture of the World Wide Web, Volume One, W3C, 2004.
  • [17] KESTEREN A. VAN, XMLHttpRequest, W3C, 2010.
  • [18] MAGRABI F., LOVELL N. H., CELLER B. G., A web-based approach for electrocardiogram monitoring in the home, International Journal of Medical Informatics, 2 (54), 1999, pp. 145 - 153.
  • [19] MANOLA F., Technologies for a Web Object Model, IEEE Internet Computing, 1 (3), 1999, pp. 38 - 47.
  • [20] MCCOWN F., MARSHALL C. C., NELSON M. L., Why Web Sites Are Lost (and How They’re Sometimes Found), Commun. ACM, 11 (52), 2009, pp. 141 - 145.
  • [21] MORRISON M., MORRISON J., KEYS A., Integrating Web Sites and Databases, Commun. ACM, 9 (45), 2002, pp. 81 - 86.
  • [22] PLUMMER D. C., An Ethernet Address Resolution Protocol-or-Converting Network Protocol Addresses, IETF, 1982.
  • [23] RAGGETT D., LE HORS A., JACOBS I., HTML 4.01 Specification, W3C, 1999.
  • [24] RAY H. T., VEMURI R., KANTUBHUKTA H. R., Toward an Automated Attack Model for Red Teams, IEEE Security and Privacy, 4 (3), 2005, pp. 18 - 25.
  • [25] SADAN Z., SCHWARTZ D., WhiteScript: Using social network analysis parameters to balance between browser usability and malware exposure, Computers & Security, 1 (30), 2011, pp. 4 - 12.
  • [26] Secure Hash Standard (SHS), NIST, Gaithersburg, 2008.
  • [27] STIEGER S., REIPS U., What are participants doing while filling in an online questionnaire: A paradata collection tool and an empirical study, Computers in Human Behavior, 6 (26), 2010, pp. 1488 - 1495.
  • [28] STONE-GROSS B., COVA M., GILBERT B., KEMMERER R., KRUEGEL C., VIGNA G., Analysis of a Botnet Takeover, IEEE Security and Privacy, 1 (9), 2011, pp. 64 - 72.
  • [29] TURING A. M., Computability and λ-Definability, The Journal of Symbolic Logic, 4 (2), 1937, pp. 153 - 163.
  • [30] TURING A. M., On Computable Numbers, with an Application to the Entscheidungsproblem, Proceedings of the London Mathematical Society, 1(s2 42), 1937, pp. 230 - 265.
  • [31] VUL E., PASHLER H., Incubation benefits only after people have been misdirected, Memory & Cognition, 4 (35), 2007, pp. 701 - 710.
  • [32] WEIDEMAN M., SCHWENKE F., The influence that JavaScript has on the visibility of a Website to search engines-a pilot study, Information Research-An International Electronic Journal, 4 (11), 2006.
  • [33] WU Q., ZHU M., GU Y., RAO N. S. V., System Design and Algorithmic Development for Computational Steering in Distributed Environments, IEEE Transactions on Parallel and Distributed Systems, 4 (21), 2010, pp. 438 - 451.
  • [34] WUSTEMAN J., O’HICEADHA P., Using Ajax to Empower Dynamic Searching, Information Technology and Libraries, 2 (25), 2006, pp. 57 - 64.
  • [35] ZAGEL J. B., Eolas Technologies, Inc. and The Regents of the University of California, Plaintiffs, V. Microsoft Corporation, Defendant. Ruling on the Defense of Inequitable Conduct, United States District Court Northern District of Illinois Eastern Division, Chicago.
  • [36] ZDRNJA B., Malicious JavaScript Insertion through ARP Poisoning Attacks, IEEE Security and Privacy, 3 (7), 2009, pp. 72 - 74.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA0-0051-0017
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.