Category: Заметки

Разработка приложений с использованием семантических веб-сервисов (часть 4) 0

Разработка приложений с использованием семантических веб-сервисов (часть 4)

Разработка приложений на основе семантических Веб-сервисов. Полуавтоматическая генерация Веб-приложения реализована на основе семантических спецификаций WSMO. Подход расширяет методологию WebML в части разработки семантических Веб-сервисов и Веб-приложений. На рис. 3 показана схема процесса разработки приложения на основе...

Разработка приложений с использованием семантических веб-сервисов (часть 3) 0

Разработка приложений с использованием семантических веб-сервисов (часть 3)

Методология. Наш подход основан на методологиях, инструментах и методах программного инжиниринга, Веб-инжиниринга и управления бизнес-процессами. Перечисленные методологии расширены следующими основными подходами для моделирования и использования семантических Веб-сервисов: моделирование бизнес-процессов с использованием BPMN, использование WSMO для моделирования...

Разработка приложений с использованием семантических веб-сервисов (часть 2) 0

Разработка приложений с использованием семантических веб-сервисов (часть 2)

Для иллюстрации подхода рассмотрим задачи формирования заявки на поставку, поиска и отгрузки изделий, расширенные для того, чтобы представить приложение B2B в условиях развиваемой концепции. Производственное предприятие «РемСервис» и торговое предприятие «СнабСбыт» интегрируют процессы закупки оборудования и...

Разработка приложений с использованием семантических веб-сервисов (часть 1) 0

Разработка приложений с использованием семантических веб-сервисов (часть 1)

Семантический Веб – это совершенно новая область исследования. Значительная часть исследований сосредоточена на разработке методов и инструментов получения семантических описаний для Веб-сервисов. Большинство этих инструментов требует использования языка разметок (OWL-S или WSMO). Существующие средства не используют...

Уязвимости к переполнению буфера 0

Уязвимости к переполнению буфера

BUFFER OVERFLOW. Данная уязвимость возникает, если существует возможность записи в буфер информации больше, чем позволяет область памяти, выделенная под буфер. Существует несколько вариантов переполнения буфера, все они потенциально опасны для приложения и могут привести к аварийному...

Уязвимость к межсайтовому скриптингу 0

Уязвимость к межсайтовому скриптингу

CROSS SITE SCRIPTING – XSS. Уязвимость XSS возникает, когда входные данные, получаемые Web-сервером от одного клиента, могут быть пересланы другому клиентскому браузеру через Web страницу. Эти данные могут содержать программный код, например на JavaScript, который будет...

Уязвимости строк форматирования 0

Уязвимости строк форматирования

Наличие данной уязвимости позволяет передать в качестве входного параметра функции ввода/вывода специальным образом сконструированную строку, что позволяет атакующему получить информацию об управлении приложением и даже изменить ход выполнения приложения. Многие функции ввода/вывода позволяют нужным образом отформатировать...

Уязвимости целочисленного переполнения 0

Уязвимости целочисленного переполнения

Продолжаем тематику «Причины и виды уязвимости приложений». Уязвимость целочисленного переполнения возникает как результат некорректных операций над данными целого типа. Последствия целочисленного переполнения могут быть самыми разными — от некорректного результата до краха приложения. Данная уязвимость может...

Где лучше купить статью для сайта? 0

Где лучше купить статью для сайта?

Будучи вебмастером и работая над различными сайтами я как никто понимаю, какую важность несет в себе контент. Качественный контент и только он может обеспечить сайту достаточный уровень популярности. Как показывает практика, даже супер-функциональный ресурс не обладающий...

SQL-инъекции для получения доступа к данным 0

SQL-инъекции для получения доступа к данным

Продолжая серию «Причины и виды уязвимости приложений» рассмотрим возможности внедрения кода в SQL-запросы. Данная уязвимость позволяет модифицировать запросы к базе данных, с тем, чтобы получить несанкционированный доступ к данным. Данная уязвимость эксплуатируется через недостаточную проверку входных...