SlideShare uma empresa Scribd logo
1 de 73
Baixar para ler offline
Cloud Computing :
Um Ambiente Computacional
Distribuído e de Alto Desempenho
Centro Tecnológico (CTC)‫‏‬
Prof. Mario Dantas
E-mail: mario.dantas@ufsc.br
Resumo
Nesta palestra serão abordados:
 Os conceitos de embasamento relativos as
configurações de cloud, em termos de ambientes
distribuídos e paralelos;
 Os desafios dessa abordagem computacional
para atendimento as solicitações de aplicações de
diferentes naturezas;
 As limitações do paradigma de cloud computing;
 Estudos de casos comerciais e acadêmicos.
“I’ve never seen something more powerful than this
computation combined with this network that we now have...
In the last seven years, do you know how many times I’ve
lost any personal data? Zero. Do you know how many times
I’ve backed up my computer? Zero.” – Steve Jobs, 1997.
Agenda
 Conceitos
 Desafios
 Estudos de casos
 Conclusões
Agenda
 Conceitos
 Desafios
 Estudos de casos
 Conclusões
Tempo
Conectividade
Ciência Empresas Mobile
Grid Cloud ???
CLOUD é um novo PARADIGMA ?
Conceitos
Computação nas Nuvens
PaaS IaaS
Private
Cloud
Public
Cloud
SaaS
EC2 Google
APPs
Conceitos
Conceitos
Clusters de ontem
CPU memória
saída entrada
Barramento
Principal
Barramento
de E/S
Arquitetura von Neumann
Conceitos
Arquitetura dos Sistemas
Computacionais Modernos
Lab or Field
Data collection
PC, Laptop,
PDA, .... etc.
Interpretation
- visualization
Graphic Wkstn
Render Engine
Collaboration
Groupware
Virtualization
Web Portal
Remote Viz.
[Dominic Lam, IBM]
Conceitos
Supercomputador pessoal Tesla
Clusters de computação GPU Tesla
Conceitos
Clusters de hoje
Potência de Super-computação (HPC)
a 1/10º do custo com a Tesla C2050
A NVIDIA® Tesla™ série 20 é projetada desde o
início para computação de alta performance.
Baseada na arquitetura de GPU CUDA de próxima
geração (conhecida como “Fermi”), ela suporta
vários recursos “obrigatórios” para computação
técnica e empresarial.
Conceitos
Quando comparados à CPU quad-core mais
recente, os processadores de computação
GPU Tesla série 20 fornecem performance
equivalente a:
 1/20.° do consumo de energia;
 1/10.° do custo.
[www.nvidia.com]
Conceitos
Fonte: [www.nvidia.com]
Arquitetura Fermi
Conceitos
Grids computacionais
Conceitos
Mas, e computação nas nuvens?
Conceitos
Grid computing;
Computação utilitária;
Virtualização;
Computação autônoma;
Tecnologias relacionadas
Conceitos
 para acesso a rede sob demanda;
 ubíquo;
 conveniente para um pool compartilhado
de recursos computacionais;
 de recursos configuráveis que podem ser
rapidamente provisionados;
 de recursos utilizados com mínimo
esforço de gerenciamento ou interação
com o provedor de serviços.
Conceitos
Cloud computing, segundo o NSIT
(National Institute of Standards and Technology),
é um modelo:):
SaaS
PaaS
IaaS
Provedor
(Nuvem) Desenvolvedor
Usuário
Fornece
Consome
Fornece
Consome
Componentes e Interações em um Ambiente de Nuvem
Conceitos Básicos
Conceitos
Conceitos
Componentes e Interações em um Ambiente de Nuvem
Conceitos
[Zhang, Cheng, Boutaba, 2010]
Conceitos
SERVIDORES SERVIDORES
SERVIDORES
Sistema de
Gerencia
SERVIDORES
Interface
Interativa
Usuário
Ferramentas p/
Aprovisionar
Recursos
Catalogo de
Serviços
Monitoração e
Tarifação
Catalogo de
ServiçosCatalogo de
Serviços
Arquitetura de um Ambiente de Cloud
SERVIDORES SERVIDORES
Conceitos
Agenda
 Conceitos
 Desafios
 Estudos de casos
 Conclusões
Desafios
 Redes de Computadores;
Arquiteturas Computacionais;
 Armazenamento Distribuído;
 Heterogeneidade de ambientes.
Desafios
a) As REDES aonde aparecem?
Quais as métricas dessas REDES?
Exemplos de métricas:
 Acesso (retardo, qualidade enlace);
 Rede de Interconexão;
 Taxa de transmissão;
 Jitter;
 e outros.
Desafios
a) ......
b) As arquiteturas dos computadores?
Quais as métricas?
Exemplos:
 memória compartilhada;
 memória distribuída;
 configuração híbrida;
 GPU.
Desafios
a)....
b)....
c) Formas de armazenamento?
Exemplos:
 DAS, NAS, SAN ou armazenamento
distribuído na nuvem?
Métricas:
 Segurança: privacidade, confiabilidade, etc...
 Disponibilidade: alta disponibilidade ou
tolerância ‘a falha;
Fonte: [open.eucalyptus.com]
Desafios
Clouds ComerciaisDesafios
Agenda
 Conceitos
 Desafios
 Estudos de casos
 Conclusões
Orientação a contexto
Estudo de Caso - 1
Reserva de Recursos
Finalidades:
Permitir que reservas sejam realizadas
pelos usuários para futuras submissões
de workflows;
Monitoramento de recursos reservados;
Cancelamento de reservas;
Reserva de Recursos
Reserva de Recursos
• Serviço de reserva solicita
informações sobre os recursos
ambiente
• MDS verifica disponibilidade de
recursos
• Co-allocation seleciona os melhores
recursos e aloca
• Usa-se uma base de dados para
checkpoint
Autenticação Centrada no Usuário
 Paradigma de mobilidade induz à visão onde o
foco é orientado ao usuário, independente do
dispositivo que este esteja utilizando
 O objetivo do módulo de autenticação centrada
no usuário é proporcionar a utilização das
vantagens inseridas pelos dispositivos
móveis em ambientes de grade de forma segura
e transparente
 Possibilitar ao usuário a troca de dispositivo
sem que haja a necessidade de realizar todo o
processo de autenticação novamente
Autenticação Centrada no Usuário
 O modulo de autenticação proposto é
responsável por interceptar todas as
requisições de serviços realizadas pelos
usuário através do dispositivo móvel
 O mecanismo obtém transparência por
utilizar um padrão amplamente difundido
entre os dispositivos móveis: padrão vCard
Padrão vCard
 Mantido pela IMC (Internet Mail Consortium)
desde 1996
 Compatível com diversas plataformas existentes
 Tem como principal foco os dispositivos
móveis, como, PDAs e telefones celulares
 Visa a automatização do compartilhamento de
informações comumente encontradas em um
cartão de identificação usual
 Dados são representados através de meta-
informações pré-definidas, responsáveis por
dispor os dados de uma forma organizada,
facilitando a sua utilização
Padrão vCard
 Permite a extensão das meta-informações
para armazenar outras informações
necessárias
 As informações acrescentadas não afetam o
padrão original
 Garantia de unicidade entre diferentes
aplicações que envolvam o intercâmbio de um
mesmo cartão eletrônico
 Provê segurança às informações, pois oferece
suporte à assinatura digital
Padrão vCard
Exemplo de um cartão eletrônico de identificação
estendido representado no padrão vCard
Autenticação Centrada no Usuário
 O sistema de autenticação proposto utiliza o
vCard do usuário para armazenar, além das
informações pessoais do usuário,
informações relevantes ao sistema, como as
credencias (tickets) de acesso ao ambiente
 Ticket: strings geradas pelo sistema e que
possuem um determinado tempo de validade
 Esse tempo de validade determina o tempo
que o usuário ficará autenticado no sistema,
sem a necessidade de inserir novamente
seus identificadores
Autenticação Centrada no Usuário
 Gerenciador de Credenciais
 responsável pelo tratamento dos dados
relevantes contidos no vCard
 verifica e mantém os tickets ativos
 atualiza o vCard do usuário
 Gerenciador de Tickets
 responsável por todo ciclo de vida dos
tickets
 possibilita que diferentes tickets possuam
diferentes validades temporais
Autenticação Centrada no Usuário
 Gerenciador de Dispositivos
 Mantém informações sobre dispositivos
 Informa a ocorrência de uma troca de
dispositivos
 Armazena associações entre usuário e
dispositivos
 Gerenciador de Permissões
 Identifica as operações permitidas para
cada usuário
 Reserva de recursos,
cancelamento/monitoramento da reserva de
recursos e submissão/monitoramento de
workflows
Autenticação Centrada no Usuário
• Gerenciador de Credenciais seleciona as
credenciais de interesse da aplicação no
vCard do usuário e verifica a validade do ticket
• Gerenciador de Credenciais consula o
Gerenciador de Dispositivos para verificar
se há uma associação entre o usuário e o
dispositivo utilizado
• Gerenciador de Permissões é consultado
para verificar se o usuário possui permissão
para operação requisitada
1. A requisição é repassada para a execuçao da
operação desejada
2. A resposta da operação é retornada
Autenticação Centrada no Usuário
Melhorando a Segurança: Modelo
Espaço-Temporal
 A fim de prover mais confiabilidade ao
ambiente de grade móvel, além de minimizar
e detectar atividades fraudulentas, o sistema
de autenticação considera a capacidade dos
dispositivos móveis em capturar
informações sobre o contexto espaço-
temporal do ambiente que participam
 Logo, o Location Manager pode classificar a
atividade realizada (evento), levando em
consideração, simultaneamente, a localização
e o intervalo de tempo de ocorrência de tal
evento
Modelo Espaço-Temporal
 Assim, os eventos observados durante a realização
das operações formam um banco de dados
(Location Repository) para o processo de detecção
de clusters de informações, que traduzem o
comportamento dos usuários. Tais clusters podem
ser classificados em 3 categorias:
– Puramente espacial: a ocorrência é superior em
algumas regiões do que em outras
– Puramente temporal: a ocorrência de eventos é
superior em certos períodos do que em outros
– Espaço-temporal: clusters ocorrem quando a
ocorrência de eventos é temporariamente superior
em certas regiões do que em outras
Modelo Espaço-Temporal
 Entre os modelos usados para prever eventos em um
contexto espaço-temporal, propomos o uso da
permutação espaço-temporal, que permite a
incorporação de covariáveis relevantes para a análise
(tipo de dispositivo, restrições de aplicações)‫‏‬
 O modelo de permutação espaço-temporal é
baseado em 3 características:
 i) detectar clusters de dados no espaço e tempo,
simultaneamente;
 ii) flexibilidade de trabalhar somente com eventos
e casos;
 iii) aplicar o modelo probabilístico sob hipótese
nula resulta que os casos seguem uma distribuição
hipergeométrica
Modelo Espaço-Temporal
 A probabilidade condicional do usuário
permite que o sistema estime o tipo de atividade
que o usuário estava realizando e o que ele está
executando quando ele troca de um dispositivo
móvel para outro;
 Portanto, dependendo da classificação do
usuário, o sistema de autenticação define qual
ação será tomada em relação aos seguintes
fatores: a solicitação feita, o usuário mal-
intencionado, o dispositivo móvel e as vítimas
potenciais de fraudes.
Modelo Espaço-Temporal
 Há quatros casos que podem ocorrer:
 i) mesma atividade no mesmo contexto espaço-
temporal – definida como execução normal;
 ii) mesma atividade em diferente contexto espaço-
temporal – definida como uma execução suspeita,
porém algumas propriedades devem ser
consideradas, tais como, a velocidade de
deslocamento, a fim de aplicar uma política de
autenticação adequada;
 iii) atividades diferentes no mesmo contexto
espaço-temporal – definida como execução
suspeita;
 iv) diversas atividades em um contexto espaço
temporal diferente – definida como execução
anormal.
Spatio-Temporal Model
Resultados Experimentais
Experimento 1 – Comparação das abordagens de
autenticação adotando o consumo energético como métrica
Resultados Experimentais
Experimento 2 – Comparação da eficiência das
abordagens de autenticação em termos percentuais
SERVIDORES SERVIDORES
SERVIDORES
Sistema de
Gerencia
SERVIDORES
Interface
Interativa
Usuário
Ferramentas p/
Aprovisionar
Recursos
Catalogo
de
Serviços
Monitoração e
TarifaçãoCatalogo
de
Serviços
Catalogo de
Serviços
Arquitetura de um Ambiente de Cloud
SERVIDORES SERVIDORES
UFSC/CTC/INE/LaPeSD
NUVEM PRIVADA
Estudo de Caso - 2
Estudo de Caso - 2
[Dantas et al., 2009]
NUVEM PRIVADA
Interface Interativa
Catálogo de
Serviços
Aprovisionar
Recursos
Sistema
Gerencia
Monitoração
Ambiente Experimental
Nuvem Privada Distribuída
VO-C # processors VO-B # processors
Cluster_01 7 Cluster_1 4
Cluster_02 5 Cluster_2 4
Cluster_03 3 - -
Configuração do Multi cluster (Nuvem)
[Dantas et al., 2009]
Estudo de Caso - 2
Resultados Experimentais
A ontologia utilizada para os experimentos
[Dantas et al., 2009]
Estudo de Caso - 2
Referência Brasil Canadá
Interface Interativa
Primeiro teste sem informações dinâmicas
[Dantas et al., 2009]
Estudo de Caso - 2
[Dantas et al., 2009]
Estudo de Caso - 2
Interface Interativa
Segundo teste com informações dinâmicas
[Dantas et al., 2009]
Estudo de Caso - 2
Interface Interativa
Terceiro teste sem informações dinâmicas
[Dantas et al., 2009]
Estudo de Caso - 2
Interface Interativa
Quarto teste com informações dinâmicas
Estudo de Caso - 3
AZURE (PAAS)
Estudo de Caso - 4
GoogleApps (SaaS)
Fonte: [www.google.com]
Google App:
 Plataforma para serviços tradicionais via
Web;
 Possibilita o desenvolvimento em Java e
Python;
 Diversos web frameworks, como Django e
CherryPy, rodam via Google App
Estudo de Caso - 4
Estudo de Caso - 5
Fonte: [www.amazon.com]
S3 (PAAS)
Estudo de Caso - 5
S3 (PAAS)
Comparação Nuvens Comerciais
[Zhang, Cheng, Boutaba, 2010]
Agenda
 Conceitos
 Desafios
 Limitações
 Estudos de casos
 Conclusões
Visão de Computação nas Nuvens:
a. Abordagem de arquitetura de computadores,
sistemas distribuídos e redes de computadores;
b. Fortemente baseada em redes geograficamente
distribuídas;
Visão de Computação nas Nuvens:
c) Modelo semelhante as grades computacionais
para ambientes comerciais;
d) Novo paradigma comercial de utilização de
recursos e serviços na web.
Recomendações
Seja receptivo(a) a multi-disciplinaridade em TI:
 BD;
 Sistemas distribuídos (exemplos: Mosix, Condor);
 Computação móvel (exemplos: sensores, tels);
 Linguagens de programação (exemplo: CUDA);
 Redes (exemplos: Infiniband, Quadrics);
 Arquiteturas (exemplos: multi-computadores,
multiprocessadores);
Recomendações
Procure entender as aplicações visando propor
soluções com:
 Alto desempenho;
 Mobilidade;
 Segurança;
 Orientada ao contexto dos usuários;
 Boa relação custo/eficiência.
[Dantas, 2005]
Disponível on-line
[Dantas, 2009]
Referências Bibliográficas
www.inf.ufsc.br/~mario

Mais conteúdo relacionado

Mais procurados

Artigo Sistemas Distribuidos
Artigo Sistemas DistribuidosArtigo Sistemas Distribuidos
Artigo Sistemas DistribuidosAdilmar Dantas
 
Caracterizacao de sistemas distribuidos
Caracterizacao de sistemas distribuidosCaracterizacao de sistemas distribuidos
Caracterizacao de sistemas distribuidosPortal_do_Estudante_SD
 
Capítulo1 - Introdução a Sistemas Distribuídos - Coulouris
Capítulo1 - Introdução a Sistemas Distribuídos - CoulourisCapítulo1 - Introdução a Sistemas Distribuídos - Coulouris
Capítulo1 - Introdução a Sistemas Distribuídos - CoulourisWindson Viana
 
Sistemas distribuídos aula 1
Sistemas distribuídos aula 1Sistemas distribuídos aula 1
Sistemas distribuídos aula 1Renato William
 
SI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaSI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaFrederico Madeira
 
ACII - SL07 - Introducao aos sistemas distribuidos
ACII - SL07 - Introducao aos sistemas distribuidosACII - SL07 - Introducao aos sistemas distribuidos
ACII - SL07 - Introducao aos sistemas distribuidosUFPB
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídosEduardo de Lucena Falcão
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Ministério Público da Paraíba
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosRodrigo Felipe Betussi
 
Sistemas Distribuídos - Grids Computacionais
Sistemas Distribuídos - Grids ComputacionaisSistemas Distribuídos - Grids Computacionais
Sistemas Distribuídos - Grids ComputacionaisAdriano Teixeira de Souza
 
desafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosdesafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosHélio Jovo
 
P2P - Sistemas Distribuídos
P2P - Sistemas DistribuídosP2P - Sistemas Distribuídos
P2P - Sistemas DistribuídosGustavo Monteiro
 

Mais procurados (17)

Artigo Sistemas Distribuidos
Artigo Sistemas DistribuidosArtigo Sistemas Distribuidos
Artigo Sistemas Distribuidos
 
Caracterizacao de sistemas distribuidos
Caracterizacao de sistemas distribuidosCaracterizacao de sistemas distribuidos
Caracterizacao de sistemas distribuidos
 
Capítulo1 - Introdução a Sistemas Distribuídos - Coulouris
Capítulo1 - Introdução a Sistemas Distribuídos - CoulourisCapítulo1 - Introdução a Sistemas Distribuídos - Coulouris
Capítulo1 - Introdução a Sistemas Distribuídos - Coulouris
 
Sistemas distribuídos aula 1
Sistemas distribuídos aula 1Sistemas distribuídos aula 1
Sistemas distribuídos aula 1
 
SI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaSI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplina
 
ACII - SL07 - Introducao aos sistemas distribuidos
ACII - SL07 - Introducao aos sistemas distribuidosACII - SL07 - Introducao aos sistemas distribuidos
ACII - SL07 - Introducao aos sistemas distribuidos
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Sistemas Distribuídos - Clusters
Sistemas Distribuídos - ClustersSistemas Distribuídos - Clusters
Sistemas Distribuídos - Clusters
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
WebServices
WebServicesWebServices
WebServices
 
Sistemas Distribuídos - Grids Computacionais
Sistemas Distribuídos - Grids ComputacionaisSistemas Distribuídos - Grids Computacionais
Sistemas Distribuídos - Grids Computacionais
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
 
desafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosdesafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidos
 
Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
P2P - Sistemas Distribuídos
P2P - Sistemas DistribuídosP2P - Sistemas Distribuídos
P2P - Sistemas Distribuídos
 

Destaque (6)

Apg bolsas de pós-graduação
Apg bolsas de pós-graduaçãoApg bolsas de pós-graduação
Apg bolsas de pós-graduação
 
Computação nas Nuvens (Cloud Computing)
Computação nas Nuvens (Cloud Computing)Computação nas Nuvens (Cloud Computing)
Computação nas Nuvens (Cloud Computing)
 
P&D: Universidade-Empresa
P&D: Universidade-EmpresaP&D: Universidade-Empresa
P&D: Universidade-Empresa
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Ambient Assited Living (Ambientes de Domicílios Assistidos)
Ambient Assited Living (Ambientes de Domicílios Assistidos)Ambient Assited Living (Ambientes de Domicílios Assistidos)
Ambient Assited Living (Ambientes de Domicílios Assistidos)
 
Fog computing2016
Fog computing2016Fog computing2016
Fog computing2016
 

Semelhante a Semac

Cloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasCloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasRafael Bandeira
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud ComputingFrederico Madeira
 
9.cloud computing v3.1_wl_stv
9.cloud computing v3.1_wl_stv9.cloud computing v3.1_wl_stv
9.cloud computing v3.1_wl_stvwilson_lucas
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemFabio Hara
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaCisco do Brasil
 
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOCOMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOAllan Reis
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdfDimas Francisco
 
[DTC21] Thiago Lima - Do Zero ao 100 no Mundo de Microservices
[DTC21] Thiago Lima - Do Zero ao 100 no Mundo de Microservices[DTC21] Thiago Lima - Do Zero ao 100 no Mundo de Microservices
[DTC21] Thiago Lima - Do Zero ao 100 no Mundo de MicroservicesDeep Tech Brasil
 
Nuvens híbridas: Conectando aplicações locais com a nuvem na plataforma Windo...
Nuvens híbridas:Conectando aplicações locais com a nuvem na plataforma Windo...Nuvens híbridas:Conectando aplicações locais com a nuvem na plataforma Windo...
Nuvens híbridas: Conectando aplicações locais com a nuvem na plataforma Windo...Osvaldo Daibert
 

Semelhante a Semac (20)

Cloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasCloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações Práticas
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud Computing
 
9.cloud computing v3.1_wl_stv
9.cloud computing v3.1_wl_stv9.cloud computing v3.1_wl_stv
9.cloud computing v3.1_wl_stv
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvem
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
CN.pptx
CN.pptxCN.pptx
CN.pptx
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOCOMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
[DTC21] Thiago Lima - Do Zero ao 100 no Mundo de Microservices
[DTC21] Thiago Lima - Do Zero ao 100 no Mundo de Microservices[DTC21] Thiago Lima - Do Zero ao 100 no Mundo de Microservices
[DTC21] Thiago Lima - Do Zero ao 100 no Mundo de Microservices
 
Nuvens híbridas: Conectando aplicações locais com a nuvem na plataforma Windo...
Nuvens híbridas:Conectando aplicações locais com a nuvem na plataforma Windo...Nuvens híbridas:Conectando aplicações locais com a nuvem na plataforma Windo...
Nuvens híbridas: Conectando aplicações locais com a nuvem na plataforma Windo...
 

Semac

  • 1. Cloud Computing : Um Ambiente Computacional Distribuído e de Alto Desempenho Centro Tecnológico (CTC)‫‏‬ Prof. Mario Dantas E-mail: mario.dantas@ufsc.br
  • 2. Resumo Nesta palestra serão abordados:  Os conceitos de embasamento relativos as configurações de cloud, em termos de ambientes distribuídos e paralelos;  Os desafios dessa abordagem computacional para atendimento as solicitações de aplicações de diferentes naturezas;  As limitações do paradigma de cloud computing;  Estudos de casos comerciais e acadêmicos.
  • 3. “I’ve never seen something more powerful than this computation combined with this network that we now have... In the last seven years, do you know how many times I’ve lost any personal data? Zero. Do you know how many times I’ve backed up my computer? Zero.” – Steve Jobs, 1997.
  • 4. Agenda  Conceitos  Desafios  Estudos de casos  Conclusões
  • 5. Agenda  Conceitos  Desafios  Estudos de casos  Conclusões
  • 6. Tempo Conectividade Ciência Empresas Mobile Grid Cloud ??? CLOUD é um novo PARADIGMA ? Conceitos
  • 7. Computação nas Nuvens PaaS IaaS Private Cloud Public Cloud SaaS EC2 Google APPs Conceitos
  • 10. Arquitetura dos Sistemas Computacionais Modernos Lab or Field Data collection PC, Laptop, PDA, .... etc. Interpretation - visualization Graphic Wkstn Render Engine Collaboration Groupware Virtualization Web Portal Remote Viz. [Dominic Lam, IBM] Conceitos
  • 11. Supercomputador pessoal Tesla Clusters de computação GPU Tesla Conceitos Clusters de hoje
  • 12. Potência de Super-computação (HPC) a 1/10º do custo com a Tesla C2050 A NVIDIA® Tesla™ série 20 é projetada desde o início para computação de alta performance. Baseada na arquitetura de GPU CUDA de próxima geração (conhecida como “Fermi”), ela suporta vários recursos “obrigatórios” para computação técnica e empresarial. Conceitos
  • 13. Quando comparados à CPU quad-core mais recente, os processadores de computação GPU Tesla série 20 fornecem performance equivalente a:  1/20.° do consumo de energia;  1/10.° do custo. [www.nvidia.com] Conceitos
  • 16. Mas, e computação nas nuvens? Conceitos
  • 17. Grid computing; Computação utilitária; Virtualização; Computação autônoma; Tecnologias relacionadas Conceitos
  • 18.  para acesso a rede sob demanda;  ubíquo;  conveniente para um pool compartilhado de recursos computacionais;  de recursos configuráveis que podem ser rapidamente provisionados;  de recursos utilizados com mínimo esforço de gerenciamento ou interação com o provedor de serviços. Conceitos Cloud computing, segundo o NSIT (National Institute of Standards and Technology), é um modelo:):
  • 19. SaaS PaaS IaaS Provedor (Nuvem) Desenvolvedor Usuário Fornece Consome Fornece Consome Componentes e Interações em um Ambiente de Nuvem Conceitos Básicos Conceitos
  • 20. Conceitos Componentes e Interações em um Ambiente de Nuvem
  • 23. SERVIDORES SERVIDORES SERVIDORES Sistema de Gerencia SERVIDORES Interface Interativa Usuário Ferramentas p/ Aprovisionar Recursos Catalogo de Serviços Monitoração e Tarifação Catalogo de ServiçosCatalogo de Serviços Arquitetura de um Ambiente de Cloud SERVIDORES SERVIDORES Conceitos
  • 24. Agenda  Conceitos  Desafios  Estudos de casos  Conclusões
  • 25. Desafios  Redes de Computadores; Arquiteturas Computacionais;  Armazenamento Distribuído;  Heterogeneidade de ambientes.
  • 26. Desafios a) As REDES aonde aparecem? Quais as métricas dessas REDES? Exemplos de métricas:  Acesso (retardo, qualidade enlace);  Rede de Interconexão;  Taxa de transmissão;  Jitter;  e outros.
  • 27. Desafios a) ...... b) As arquiteturas dos computadores? Quais as métricas? Exemplos:  memória compartilhada;  memória distribuída;  configuração híbrida;  GPU.
  • 28. Desafios a).... b).... c) Formas de armazenamento? Exemplos:  DAS, NAS, SAN ou armazenamento distribuído na nuvem? Métricas:  Segurança: privacidade, confiabilidade, etc...  Disponibilidade: alta disponibilidade ou tolerância ‘a falha;
  • 31. Agenda  Conceitos  Desafios  Estudos de casos  Conclusões
  • 33. Reserva de Recursos Finalidades: Permitir que reservas sejam realizadas pelos usuários para futuras submissões de workflows; Monitoramento de recursos reservados; Cancelamento de reservas;
  • 35. Reserva de Recursos • Serviço de reserva solicita informações sobre os recursos ambiente • MDS verifica disponibilidade de recursos • Co-allocation seleciona os melhores recursos e aloca • Usa-se uma base de dados para checkpoint
  • 36. Autenticação Centrada no Usuário  Paradigma de mobilidade induz à visão onde o foco é orientado ao usuário, independente do dispositivo que este esteja utilizando  O objetivo do módulo de autenticação centrada no usuário é proporcionar a utilização das vantagens inseridas pelos dispositivos móveis em ambientes de grade de forma segura e transparente  Possibilitar ao usuário a troca de dispositivo sem que haja a necessidade de realizar todo o processo de autenticação novamente
  • 37. Autenticação Centrada no Usuário  O modulo de autenticação proposto é responsável por interceptar todas as requisições de serviços realizadas pelos usuário através do dispositivo móvel  O mecanismo obtém transparência por utilizar um padrão amplamente difundido entre os dispositivos móveis: padrão vCard
  • 38. Padrão vCard  Mantido pela IMC (Internet Mail Consortium) desde 1996  Compatível com diversas plataformas existentes  Tem como principal foco os dispositivos móveis, como, PDAs e telefones celulares  Visa a automatização do compartilhamento de informações comumente encontradas em um cartão de identificação usual  Dados são representados através de meta- informações pré-definidas, responsáveis por dispor os dados de uma forma organizada, facilitando a sua utilização
  • 39. Padrão vCard  Permite a extensão das meta-informações para armazenar outras informações necessárias  As informações acrescentadas não afetam o padrão original  Garantia de unicidade entre diferentes aplicações que envolvam o intercâmbio de um mesmo cartão eletrônico  Provê segurança às informações, pois oferece suporte à assinatura digital
  • 40. Padrão vCard Exemplo de um cartão eletrônico de identificação estendido representado no padrão vCard
  • 41. Autenticação Centrada no Usuário  O sistema de autenticação proposto utiliza o vCard do usuário para armazenar, além das informações pessoais do usuário, informações relevantes ao sistema, como as credencias (tickets) de acesso ao ambiente  Ticket: strings geradas pelo sistema e que possuem um determinado tempo de validade  Esse tempo de validade determina o tempo que o usuário ficará autenticado no sistema, sem a necessidade de inserir novamente seus identificadores
  • 42. Autenticação Centrada no Usuário  Gerenciador de Credenciais  responsável pelo tratamento dos dados relevantes contidos no vCard  verifica e mantém os tickets ativos  atualiza o vCard do usuário  Gerenciador de Tickets  responsável por todo ciclo de vida dos tickets  possibilita que diferentes tickets possuam diferentes validades temporais
  • 43. Autenticação Centrada no Usuário  Gerenciador de Dispositivos  Mantém informações sobre dispositivos  Informa a ocorrência de uma troca de dispositivos  Armazena associações entre usuário e dispositivos  Gerenciador de Permissões  Identifica as operações permitidas para cada usuário  Reserva de recursos, cancelamento/monitoramento da reserva de recursos e submissão/monitoramento de workflows
  • 44. Autenticação Centrada no Usuário • Gerenciador de Credenciais seleciona as credenciais de interesse da aplicação no vCard do usuário e verifica a validade do ticket • Gerenciador de Credenciais consula o Gerenciador de Dispositivos para verificar se há uma associação entre o usuário e o dispositivo utilizado • Gerenciador de Permissões é consultado para verificar se o usuário possui permissão para operação requisitada 1. A requisição é repassada para a execuçao da operação desejada 2. A resposta da operação é retornada
  • 46. Melhorando a Segurança: Modelo Espaço-Temporal  A fim de prover mais confiabilidade ao ambiente de grade móvel, além de minimizar e detectar atividades fraudulentas, o sistema de autenticação considera a capacidade dos dispositivos móveis em capturar informações sobre o contexto espaço- temporal do ambiente que participam  Logo, o Location Manager pode classificar a atividade realizada (evento), levando em consideração, simultaneamente, a localização e o intervalo de tempo de ocorrência de tal evento
  • 47. Modelo Espaço-Temporal  Assim, os eventos observados durante a realização das operações formam um banco de dados (Location Repository) para o processo de detecção de clusters de informações, que traduzem o comportamento dos usuários. Tais clusters podem ser classificados em 3 categorias: – Puramente espacial: a ocorrência é superior em algumas regiões do que em outras – Puramente temporal: a ocorrência de eventos é superior em certos períodos do que em outros – Espaço-temporal: clusters ocorrem quando a ocorrência de eventos é temporariamente superior em certas regiões do que em outras
  • 48. Modelo Espaço-Temporal  Entre os modelos usados para prever eventos em um contexto espaço-temporal, propomos o uso da permutação espaço-temporal, que permite a incorporação de covariáveis relevantes para a análise (tipo de dispositivo, restrições de aplicações)‫‏‬  O modelo de permutação espaço-temporal é baseado em 3 características:  i) detectar clusters de dados no espaço e tempo, simultaneamente;  ii) flexibilidade de trabalhar somente com eventos e casos;  iii) aplicar o modelo probabilístico sob hipótese nula resulta que os casos seguem uma distribuição hipergeométrica
  • 49. Modelo Espaço-Temporal  A probabilidade condicional do usuário permite que o sistema estime o tipo de atividade que o usuário estava realizando e o que ele está executando quando ele troca de um dispositivo móvel para outro;  Portanto, dependendo da classificação do usuário, o sistema de autenticação define qual ação será tomada em relação aos seguintes fatores: a solicitação feita, o usuário mal- intencionado, o dispositivo móvel e as vítimas potenciais de fraudes.
  • 50. Modelo Espaço-Temporal  Há quatros casos que podem ocorrer:  i) mesma atividade no mesmo contexto espaço- temporal – definida como execução normal;  ii) mesma atividade em diferente contexto espaço- temporal – definida como uma execução suspeita, porém algumas propriedades devem ser consideradas, tais como, a velocidade de deslocamento, a fim de aplicar uma política de autenticação adequada;  iii) atividades diferentes no mesmo contexto espaço-temporal – definida como execução suspeita;  iv) diversas atividades em um contexto espaço temporal diferente – definida como execução anormal.
  • 52. Resultados Experimentais Experimento 1 – Comparação das abordagens de autenticação adotando o consumo energético como métrica
  • 53. Resultados Experimentais Experimento 2 – Comparação da eficiência das abordagens de autenticação em termos percentuais
  • 54. SERVIDORES SERVIDORES SERVIDORES Sistema de Gerencia SERVIDORES Interface Interativa Usuário Ferramentas p/ Aprovisionar Recursos Catalogo de Serviços Monitoração e TarifaçãoCatalogo de Serviços Catalogo de Serviços Arquitetura de um Ambiente de Cloud SERVIDORES SERVIDORES UFSC/CTC/INE/LaPeSD NUVEM PRIVADA Estudo de Caso - 2
  • 55. Estudo de Caso - 2 [Dantas et al., 2009] NUVEM PRIVADA Interface Interativa Catálogo de Serviços Aprovisionar Recursos Sistema Gerencia Monitoração
  • 56. Ambiente Experimental Nuvem Privada Distribuída VO-C # processors VO-B # processors Cluster_01 7 Cluster_1 4 Cluster_02 5 Cluster_2 4 Cluster_03 3 - - Configuração do Multi cluster (Nuvem) [Dantas et al., 2009] Estudo de Caso - 2
  • 57. Resultados Experimentais A ontologia utilizada para os experimentos [Dantas et al., 2009] Estudo de Caso - 2 Referência Brasil Canadá
  • 58. Interface Interativa Primeiro teste sem informações dinâmicas [Dantas et al., 2009] Estudo de Caso - 2
  • 59. [Dantas et al., 2009] Estudo de Caso - 2 Interface Interativa Segundo teste com informações dinâmicas
  • 60. [Dantas et al., 2009] Estudo de Caso - 2 Interface Interativa Terceiro teste sem informações dinâmicas
  • 61. [Dantas et al., 2009] Estudo de Caso - 2 Interface Interativa Quarto teste com informações dinâmicas
  • 62. Estudo de Caso - 3 AZURE (PAAS)
  • 63. Estudo de Caso - 4 GoogleApps (SaaS) Fonte: [www.google.com]
  • 64. Google App:  Plataforma para serviços tradicionais via Web;  Possibilita o desenvolvimento em Java e Python;  Diversos web frameworks, como Django e CherryPy, rodam via Google App Estudo de Caso - 4
  • 65. Estudo de Caso - 5 Fonte: [www.amazon.com] S3 (PAAS)
  • 66. Estudo de Caso - 5 S3 (PAAS)
  • 67. Comparação Nuvens Comerciais [Zhang, Cheng, Boutaba, 2010]
  • 68. Agenda  Conceitos  Desafios  Limitações  Estudos de casos  Conclusões
  • 69. Visão de Computação nas Nuvens: a. Abordagem de arquitetura de computadores, sistemas distribuídos e redes de computadores; b. Fortemente baseada em redes geograficamente distribuídas;
  • 70. Visão de Computação nas Nuvens: c) Modelo semelhante as grades computacionais para ambientes comerciais; d) Novo paradigma comercial de utilização de recursos e serviços na web.
  • 71. Recomendações Seja receptivo(a) a multi-disciplinaridade em TI:  BD;  Sistemas distribuídos (exemplos: Mosix, Condor);  Computação móvel (exemplos: sensores, tels);  Linguagens de programação (exemplo: CUDA);  Redes (exemplos: Infiniband, Quadrics);  Arquiteturas (exemplos: multi-computadores, multiprocessadores);
  • 72. Recomendações Procure entender as aplicações visando propor soluções com:  Alto desempenho;  Mobilidade;  Segurança;  Orientada ao contexto dos usuários;  Boa relação custo/eficiência.
  • 73. [Dantas, 2005] Disponível on-line [Dantas, 2009] Referências Bibliográficas www.inf.ufsc.br/~mario