THE USE OF TIME SERIES AS A PREDICTION TOOL FOR PROVISIONING IN CLOUD COMPUTING ENVIRONMENTS

Tamanho: px
Começar a partir da página:

Download "THE USE OF TIME SERIES AS A PREDICTION TOOL FOR PROVISIONING IN CLOUD COMPUTING ENVIRONMENTS"

Transcrição

1 THE USE OF TIME SERIES AS A PREDICTION TOOL FOR PROVISIONING IN CLOUD COMPUTING ENVIRONMENTS Tatiana Fernanda Mousquer dos Santos (Universidade Federal de Santa Maria, Rio Grande do Sul, Brasil) Carlos Oberdan Rolim (Universidade Federal do Rio Grande do Sul, Rio Grande do Sul, Brasil) Raul Ceretta Nunes (Universidade Federal de Santa Maria, Rio Grande do Sul, Brasil) Adriano Mendonça Souza (Universidade Federal de Santa Maria, Rio Grande do Sul, Brasil) Cloud Computing systems needs to ensure the distribution of resources for processing services within acceptable levels of Quality of Service - QoS. One problem that exists in this context is how to use available computational resources avoiding bottlenecks and wastage. This paper aims to determine if there is a statistical method able to predict the amount of resources that should be used for new virtual servers. Thus, we used a time series model named ARIMA (autoregressive moving average) as underlying technique for provisioning of new virtual machines in Cloud Computing environments. The results evidence the feasibility of use of such models in this context. Sistemas baseados em computação em nuvem necessitam assegurar a distribuição de recursos para processamento dos serviços dentro de níveis aceitáveis da qualidade de serviços QoS. Um problema que existe neste contexto é como utilizar os recursos computacionais de forma a evitar gargalos e desperdício destes recursos. O presente artigo tem como objetivo verificar, se há um método estatístico capaz de apontar de forma preditiva a quantidade de recursos que deverão ser utilizados por novos servidores virtuais. Para isso foi definida a utilização de séries temporais e resultados demonstraram que o modelo de série temporal ARIMA (auto-regressivo de médias móveis), é viável como técnica base para um mecanismo de provisionamento de novas máquinas virtuais em ambientes de nuvem computacional. Palavras-Chave: séries temporais, ARIMA, Cloud. 2060

2 1. Introdução A partir do avanço da sociedade, surgiram novas tecnologias. Serviços como e- mail, acesso à Internet e vendas on-line, tornaram-se essenciais na vida diária das pessoas. A Computação em Nuvem, do inglês Cloud Computing é uma tecnologia já disseminada em todo o mundo e permite a entrega de tais serviços, a qualquer lugar e hora, bastando apenas que o usuário possua conexão à Internet. A Computação em Nuvem é um termo para descrever um ambiente de computação baseado em uma grande rede de servidores, na maior parte das vezes tais servidores são virtuais, porém também podem ser físicos (Taurion, 2009). Ainda de acordo com (Armbrust, 2009), a computação em nuvem é um conjunto de serviços de rede ativados, proporcionando escalabilidade, qualidade de serviço, infra-estrutura barata de computação sob demanda e que pode ser acessada de uma forma simples e pervasiva. Nessa nova forma de arquitetura, os recursos de Tecnologia da Informação (TI) são fornecidos como um serviço, possibilitando assim que os usuários os acessem sem possuir o conhecimento sobre a tecnologia (hardware/software) utilizada. Tanto usuários como empresas acessam os serviços sob demanda, sem ter a necessidade de saber a localização destes. Assim, estes movem suas informações e aplicações para a nuvem, acessando-as de forma simples, sem a necessidade de investimento ou instalação de uma estrutura física local, pois todo o processamento é efetuado remotamente por um conjunto de servidores virtuais que são escalonados conforme a necessidade da aplicação. Um problema que existe nesse tipo de arquitetura está relacionado justamente a essa necessidade de escalonamento de novos servidores virtuais. Conforme (Chirigati, 2009), as aplicações desenvolvidas para uma nuvem precisam ser escaláveis, de forma que os recursos utilizados possam ser ampliados ou reduzidos de acordo com a demanda. Se forem alocados poucos servidores às aplicações, elas irão apresentar gargalos, se forem alocados demais, recursos computacionais que poderiam ser utilizados de forma mais efetiva por outras aplicações serão desperdiçados. Além disso, existe ainda a necessidade que essa alocação de recursos seja efetuada de forma próativa, visando assim, garantir a qualidade de serviço para as aplicações. Neste contexto, este artigo visa responder a seguinte questão: Existe um método estatístico que seja capaz de apontar de forma preditiva os recursos computacionais que serão utilizados para a alocação de novos servidores virtuais? Dessa forma, este artigo analisa o modelo baseado em séries temporais chamado de ARIMA, que é um modelo auto-regressivo de médias móveis, visando investigar a possibilidade de utilizá-lo como técnica básica para um mecanismo de provisionamento de ambientes de nuvem computacional. O ARIMA foi aplicado em dados históricos que caracterizam o ambiente para então se verificar a capacidade deste modelo em fornecer corretamente as configurações de memória, disco e processamento de novos servidores que serão alocados deverão possuir. Com isso, situações atípicas que necessitem de grande capacidade de recursos computacionais, como por exemplo, ataques de negação de serviços a servidores web ou de bancos de dados, podem ter seus reflexos amenizados uma vez que se alocará recursos que consigam suprir a demanda nos momentos de ataques. 2061

3 A principal contribuição desse artigo está justamente na análise e definição de uma técnica baseada em séries temporais como base para um mecanismo de escalonamento de máquinas virtuais em ambientes de nuvem computacional. O trabalho está organizado da seguinte forma: na seção 2 são apresentados os trabalhos relacionados; na seção 3 são apresentados alguns conceitos envolvendo séries temporais; na seção 4 são apresentados alguns tipo de ataques DoS; na seção 5 é abordado o modelo proposto para a predição de recursos computacionais; já na seção 6 são demonstrados os resultados obtidos a partir do modelo ARIMA encontrado; e por fim na seção 7 são apresentadas as conclusões e trabalhos futuros. 2. Trabalhos relacionados A computação em nuvem é um paradigma, que surgiu a partir da necessidade de se reduzir custos e de se ter maior escalabilidade na infraestrutura. Ainda de acordo com (Nist, 2012), computação em nuvem é um modelo que possibilita acesso, de modo conveniente e sob demanda, a um conjunto de recursos computacionais configuráveis que podem ser rapidamente adquiridos e liberados com mínimo esforço gerencial ou interação com o provedor de serviços. Ambientes de computação em nuvem levam a uma maior integração de recursos de armazenamento escalável, possuindo alto poder de processamento. Sendo que estas características são de extrema importância, uma vez, que a enorme quantidade de informações geradas pelas empresas e usuários, torna necessária a procura de soluções que visam oferecer serviços de informação que tratem um grande volume de dados com um menor custo e com um SLA aceitável. Já que muitas transações comerciais acontecem de forma on-line e a parada parcial ou total destes serviços pode levar uma empresa a ter prejuízos incalculáveis. Segundo a literatura, a computação em nuvem é composta por camadas diferentes chamadas de SaaS, PaaS e IaaS, as quais são representadas na Figura 1 e descritas mais abaixo: Figura 1 Camadas da Computação em Nuvem SaaS (Software as a Service) é a camada de mais alto nível, em que as aplicações são oferecidas aos usuários através de serviços ofertados por provedores de internet, sendo acessíveis em qualquer horário e local através de aplicações como o browser. Exemplos de implementações SaaS são os serviços prestados pela Google (Google Docs, Google Agenda, Google Mail). 2062

4 PaaS (Plataform as a Service) é a camada intermediária, sendo que é a capacidade disponibilizada pelo provedor para que o usuários desenvolva suas aplicações que serão hospedadas e executadas em nuvem. Atualmente serviços como Google AppEngine e Microsoft Azure são exemplos de PasS. IaaS (Infraestructure as a Service) - encontra-se em um nível mais baixo. Nesta camada o provedor fornece aos usuários uma infraestrutura de processamento e armazenamento, sendo que o cliente não tem acesso à estrutura física do serviço, mas através de ferramentas de virtualização consegue ter controle sobre os sistemas operacionais, aplicações e armazenamento. Exemplo da utilização deste serviço é Amazon EC2, Google Cloud Storage. A camada IaaS é de extrema importância, pois esta serve de base para a prestação de serviços pelas outras camadas. Assim a capacidade de existir SLAs confiáveis de acordo com requisitos de QoS estabelecidos em um nível mais baixo na nuvem, é de total importância e possui forte dependência dessa camada. Por este motivo o presente trabalho possui como objetivo investigar um método estatístico que seja capaz de ser utilizado como técnica básica para um mecanismo de provisionamento de servidores virtuais na camada IaaS. Como se pode imaginar, o provisionamento de recursos é uma das mais importantes características da computação em nuvem, e um dos maiores desafios também. De acordo com (Taurion, 2009:09) a Computação em Nuvem, aparece como uma alternativa, pois aloca recursos computacionais à medida que eles sejam demandados. A qualidade do serviço prestado na nuvem é um dos aspectos mais importantes, essa qualidade depende da capacidade da nuvem se auto gerenciar para assim disponibilizar aos seus usuários recursos necessários de acordo com a demanda, autores como (Armbrust, 2009) dizem que esta característica chama-se elasticidade, que é um termo que vem sendo bastante utilizado devido à popularização da computação em nuvem. O objetivo da elasticidade é criar um ambiente que se adapte às diferentes cargas de trabalho que são impostas ao sistema. Pois normalmente uma máquina real possui recursos alocados de maneira estática, sendo que qualquer variação na alocação, como adição ou remoção, implica na perda de desempenho deste ambiente. A partir da utilização de virtualização a alocação se torna mais flexível, principalmente quando o recurso em questão é o processador. A alocação estática de recursos possui problemas como a falta ou ainda o desperdício de recursos. Sendo que ao se projetar um ambiente para satisfazer demandas que ocorrem no cotidiano sem prever momentos de pico de utilização destes recursos, faz com que ocorra a falta de recursos deste ambiente. Já quando se faz o provisionamento de recursos em um ambiente, para suportar uma maior carga, mas quando isso ocorre de forma esporádica, aí ocorre o desperdício de recursos. Sendo que desperdício ou falta de recursos Uma das principais dificuldades ao se otimizar a alocação de recursos é manter o ambiente com um desempenho aceitável. Sistemas baseados em computação em nuvem, necessitam determinar a distribuição necessária para processamento dos serviços, e assim atingir níveis aceitáveis da qualidade dos serviços, chamados QoS (Quality of Service). Porém existem algumas variáveis que podem por em risco a QoS de serviço. Ataques de Denial-of-Service (DoS) e suas variantes (como Distributed Denial of Service) são exemplos de iniciativa que visam estressar o consumo de recursos nos servidores de forma que estes parem de atender requisições, consequentemente os serviços atendidos ficam comprometidos. 2063

5 Neste contexto algumas iniciativas foram desenvolvidas por alguns autores. Pode-se apresentar o trabalho de (Sladescau, 20012) que apresenta sobrecarregar um ambiente em nuvem e fazer com que os indicadores de QoS permaneçam em níveis aceitáveis. Ainda pode ser citado o trabalho de (Khan, 2012), que é utiliza Modelos Ocultos de Markov para fazer correlações temporais em cluster de servidores e com isso fazer a predição de variações nos padrões de carga do ambiente. Em (Sladescau, 2012), os autores propõem um framework chamado de Event Aware Prediction (EAP) o qual a proposta é lidar com rajadas de sobrecarga de um ambiente de nuvem de forma a manter os indicadores de QoS em níveis aceitáveis. Tal framework utiliza uma estratégia baseada em histórico de eventos passados para predizer cargas associadas com eventos similares no futuro. O trabalho é interessante, pois além do framework proposto é efetuada uma análise de diversos modelos matemáticos com foco em predição. Entretanto, os autores se limitam somente a questões preditivas de eventos e não e fornecer indicativos de configurações quantitativas que os servidores que serão escalonados precisam possuir para lidar com a sobrecarga do ambiente. Já o trabalho de (Khan, 2012) apresenta um método baseado em Modelos Ocultos de Markov (HMM, do inglês Hidden Markov Modeling) para caracterizar correlações temporais em clusters de servidores e predizer variações nos padrões de carga do ambiente. Apesar de demonstrar interessantes resultados relacionados à predição a partir da aplicação do método proposto não é abordada a questão de recursos computacionais que deveriam ser alocados para lidar com essas mudanças de carga do ambiente. O trabalho de (Araújo, 2011) que apresenta uma abordagem para lidar com questões relacionadas ao rejuvenescimento de recursos em ambientes de nuvem computacionais relacionados à degradação do estado interno dos softwares devido ao seu uso operacional. O trabalho apresenta a aplicação de diferentes tipos de séries temporais, porém o seu foco está em questões de rejuvenescimento de recursos e não na detecção de violação de SLAs e predição de recursos computacionais que deverão ser alocados. Como se percebe, nenhuma dessas iniciativas é capaz de proporcionar de forma preditiva indicativos de ataques que estariam ocorrendo, violando assim os Acordos de Nível de Serviço (ou SLAs, do inglês Sevice Level Agreement), e nem mesmo conseguem fornecer quais as configurações necessárias aos novos servidores virtuais para suprirem as demandas. Com isso existe uma lacuna no estado da arte apontando para uma necessidade de uma técnica que seja capaz de ser utilizada como base para um mecanismo para escalonamento de servidores virtuais em um ambiente de nuvem computacional. Assim, conforme mencionado na seção anterior o presente trabalho aborda uma solução viável para alocar recursos computacionais adequadamente e para isso foi utilizada séries temporais. 3. Séries Temporais Uma série temporal é definida como um conjunto de observações de uma variável ordenadas no tempo (Morretin & Toloi, 1987). A maioria dos problemas encontrados é de não estacionariedade, pois muitas variáveis alteram o seu 2064

6 comportamento através do tempo, ou seja, ocorre muita variabilidade, alterações bruscas e assim não há uma variância constante e isso faz com que a série observada não seja estável ou estacionária ao longo do tempo. Uma série temporal x é representada da seguinte forma: A análise de séries temporais consiste na aplicação de modelos matemáticos e estatísticos nos dados das mesmas, com o objetivo de quantificar e compreender o fenômeno da variação temporal. Essa análise é feita com dois objetivos: (i) Analisar o passado, tentando retirar conhecimento útil do mesmo; (ii) Predizer o futuro, tentando através da análise dos dados, construir um modelo que permita antever a evolução futura da série temporal (Oliveira, 2007:02). Uma metodologia bastante utilizada na análise de uma série temporal é Box e Jenkins, esta consiste em ajustar modelos auto-regressivos (AR) integrados de médias móveis (MA). Conforme (Tápia, 2000), a utilização de séries temporais pelo método Box e Jenkins é representada pelo conjunto de processos estocásticos ARIMA (do inglês Autoregressive Integrated Moving Average) representado pelas letras (p, d, q), em que p é a parte autoregressiva, d representa o número de diferenças efetuadas na série para que se possa tornar estacionária e q representa as médias móveis. A construção do modelo usando séries temporais segue um ciclo iterativo da metodologia de Box e Jenkins, é composto pelas quatro etapas, conforme (Gujarati, 2000): (i) Identificação: descobrir os valores apropriados para os parâmetros. Para determinar suas ordens e valores, a função de autocorrelação (FAC) e a função de autocorrelação parcial (FACP) auxiliam nessa tarefa; (ii) Estimação: estimar os parâmetros dos termos autorregressivos; (iii) Verificação de diagnóstico: nessa etapa procura-se atestar se o modelo identificado e estimado é adequado, ou seja, se ele descreve adequadamente a série de dados. A forma de verificação comumente utilizada é a realização da análise dos resíduos do modelo; (iv) Previsão: consiste em realizar a previsão, mas é importante verificar a potencialidade de previsão do modelo. Ao se modelar uma série temporal se pressupõe a utilização de uma série estacionária, de modo que no período de estimação de seus parâmetros sejam representativos de toda a série que será estimada. Assim há duas características para os modelos, uma é quando a série já se encontra estacionária, representada pelo modelo ARMA, e a outra é quando se faz necessário estacionarizar a série, para após aplicar a modelagem, este se denomina ARIMA, ambos os modelos são designados genericamente por ARIMA (p, d, q). A seguir serão apresentados os modelos ARMA e ARIMA. 3.1 Modelos ARMA (p, q) As aplicações destes modelos seguem as características de que a série comportese estacionária, ou seja, sem a influência das componentes: tendência, sazonalidade, ciclo e variáveis aleatórias. O modelo ARMA (p, q), se dá pela equação abaixo. Z = + Z + Z + Z + θ ε t ξ φ1 t 1 φ2 t 2 φp t p εt θ1 εt 1 θ2 εt 2 q t q 2065

7 Onde: φ 1, φ2,... φq são parâmetros autorregressivos e θ θ 2 θ p 1, são parâmetros de médias móveis, ε t considera-se um processo puramente aleatório com média zero e 2 variância constante σ e. ξ é um parâmetro relacionado ao nível ou á média da série. Podendo-se reescrever a equação acima como: ~ φ ( B) Z t = ε θ ( B) p t φ p( Β) = 1 φ1β... φ pβ Onde: θ ( Β) = 1 θ Β... θ Β q Segundo (Box & Jenkins, 1970), um processo ARMA (p, q) estacionário tem por caracterização um decaimento exponencial após a defasagem q, enquanto a PACF tem o mesmo comportamento após a defasagem p (Tabela 1): ^ ^ 1 q p q Modelo FAC FACP AR(p) Decaimento exponencial Truncada na defasagem p MA(q) Truncada na defasagem q Decaimento exponencial ARMA (p, q) Decai exponencialmente se j > q Decai exponencialmente se j > q Tabela 1- Identificação dos modelos AR(p) e MA(q) - [Bueno, 2008]. Assim, quando há característica de estacionariedade, isso garante que um parâmetro estimado no modelo seja representativo para toda a série, o que possibilita a realização de previsão de forma mais assertiva. 3.2 Modelos ARIMA (p, d, q) Ao se utilizar séries temporais, se busca um conjunto de observações, as quais devem mostrar um comportamento estável ao longo do tempo, sendo assim busca-se encontrar um conjunto de observações com característica estacionária. Desta maneira, a metodologia proposta por Box & Jenkins, aplica-se a casos em que a série apresenta características não estacionárias, sendo necessário tomar uma ou mais diferenças para estacioná-la sendo nomeada (d), a ordem de integração. A construção da modelagem ARIMA, parte do pressuposto de que as séries temporais envolvidas na análise são geradas por um processo estocástico estacionário, sendo representada a partir de um modelo matemático. Dessa forma se Z t não é estacionária, mas Zt = Ζt = Ζt Ζt 1 é estacionária, então Z t é dita integrada de ordem (1). Caso seja necessário efetuar duas diferenças para tornar a série estacionária, 2 então Z t é denominada de ordem (2), assim Ζ t = Ζ t = ( Ζ t ) = ( Ζ t Ζ t 1) se torna estacionária. 2066

8 O objetivo principal de uma série temporal é a possibilidade de utilizar técnicas de predição a fim de encontrar bons modelos preditivos. Isso se dá pelo fato de que as séries temporais se baseiam na idéia de que observações passadas de um conjunto de dados possuem informações sobre o padrão do comportamento destes dados no futuro. 4. Ataque DoS A segurança de rede está se tornando um grande desafio. Gerenciamento de segurança e fiscalização em grandes redes tornou-se uma tarefa desafiadora (Morin, 2009) visando assegurar a disponibilidade, confidencialidade e integridade dos sistemas de informação (Depren, 2005). Nessa área, um dos desafios encontrados por administradores de redes e sistemas é ataques de Negação de Serviços (DoS do inglês Denial-of-Service) e sua variante distribuída que é ainda mais impactante pois pode envolver até mesmo milhares de computadores atacando um único alvo chamada de Negação de Serviços Distribuída (DDoS do inglês Denial-of-Service). Devido às suas características de atuação serem semelhantes no que se refere à finalidade de esgotar os recursos de um servidor e como o foco aqui não está em questões de como tais ataques são efetuados, este artigo trata ambos, DoS e DDoS, como ataque de Negação de Serviço. Em ataques de Negação de Serviços ao invés de se tentar uma invasão a um servidor são efetuadas diversas requisições simultâneas, por um único computador ou por um conjunto deles, de forma que os recursos disponíveis sejam exauridos e não se consiga mais respondê-las. De forma simples, o servidor fica sobrecarregado e passa a negar a prestação do serviço. Ataques com essas características geralmente são efetuados como forma de protesto, tentativas de fraudes ou até mesmo como demonstração de poder entre grupos de ativistas on-line e seu foco geralmente são servidores que atendem serviços web ou de banco de dados. Para a sua execução uma forma bastante conhecida é chamada de SYN Flooding, onde um atacante malicioso implementa de forma errônea o protocolo TCP visando explorar o aperto de mão em três etapas (Three-Way Handshake). SYN SYN + ACK ACK 2067

9 Figura 2 Aperto de mãos em três vias (Three-Way Handshake) Na forma normal de funcionamento do aperto de mãos em três vias (Figura 2), o cliente solicita uma conexão através de um SYN (synchronize) ao servidor. Este confirma a requisição enviando um SYN+ACK (acknowledge) de volta ao cliente. Para estabelecer a conexão, o cliente então deve responder com um ACK. Acontece que em ataques desse tipo o atacante não envia esse último ACK e imediatamente inicia requisição de uma nova conexão que também não será completada através do envio do ACK final (Figura 3). O servidor ficará esperando pelos ACKs que jamais serão entregues. Como recursos do sistema são alocados para atender as novas requisições que supostamente estão sendo efetuadas, logo não haverá mais recursos disponíveis e o sistema passa a negar seus serviços. Figura 3 SYN Flooding Outra forma de ataque que se enquandra na categoria de Negação de Serviço é chamado de UPD Packet Storm. Nele, ao invés de se utilizar o protocolo TCP são enviados diversos pacotes UDP (User Datagram Protocol) com endereços de origem forjados (spoof) para portas randômicas de um servidor. Como resultado, o servidor irá primeiramente verificar se existe um serviço rodando em tal porta, como provavelmente não existirá, será enviado um pacote ICMP Destination Unreachable para o endereço origem. Como o endereço de origem do pacote UDP foi forjado o pacote ICMP não chega de volta ao atacante, que mantêm sua identidade oculta. Se forem mandados vários pacotes UDP o servidor precisará responder a todos com um ICMP e se não houver recursos suficientes disponíveis, isso fará com que ele fique indisponível para outros clientes que desejariam utilizar seus serviços. Esses são somente alguns tipos de ataques de Negação de Serviço que servem para ilustras que simples regras de firewall ou uso de sistemas de detecção de intrusão (IDS do inglês Intrusion Detection System) não são suficientes para lidar com estes tipos de ataques. Uma estrutura de Nuvem é capaz de absorver essa demanda de recursos computacionais. Entretanto, é necessária a existência de um mecanismo que 2068

10 seja capaz de verificar a ocorrência de violação de SLA (que pode indicar um ataque em andamento) e então alocar recursos suficientes para minimizar seus impactos. 5. Modelo escolhido Como exposto anteriormente, ataques de Negação de Serviços visam sobrecarregar o servidor, usando todos os recursos disponíveis, de forma que este passe a negar a prestação de serviços. Uma estrutura de serviços em Nuvem é capaz de diminuir o impacto desse tipo de ataque através do escalonamento de novos servidores virtuais a medida que a demanda aumenta. Assim, é necessária uma técnica que seja capaz de ser utilizada como base para um mecanismo para escalonamento de servidores virtuais em momentos de sobrecarga. Pelo fato da maioria de ataques de Negação de Serviços serem endereçados a servidores web, os dados utilizados no presente trabalho, foram retirados de servidores que prestam serviços de hospedagem de sites. Para um servidor ser capaz de atender requisições de páginas web os recursos utilizados são: memória, disco e processador. Ou seja, no escopo deste artigo a técnica escolhida deverá manipular variáveis que indiquem o uso de cada um destes recursos, identificar se está ocorrendo uma sobrecarga no sistema e então indicar valores que deverão ser usados para escalonar novos servidores que consigam suportar a demanda exigida. Ressalta-se que não foram utilizados dados referentes ao consumo de banda, pois tal análise será efetuada em trabalhos futuros. Os dados foram obtidos de um cluster de servidores de uma empresa de hospedagem de sites. Foram desenvolvidos scripts que coletavam dados referente ao consumo de memória, de disco e de processador em intervalos de 30 segundos. Os dados foram coletados durante um período de 30 dias de forma que ao final desse período foi montado um dataset contendo os seguintes campos: - Consumo de memória (MEM): volume de memória dinâmica volátil - RAM, consumida pelo número de requisições solicitadas ao sistema em um dado momento. - Consumo de disco (DSC): corresponde ao consumo em megabytes das requisições efetuadas em cima do espaço de armazenagem do sistema. - Load do processador (LOAD): indica a soma de todos os processos em um sistema que ficam em execução, ou que estão aguardando na fila, para serem executados. Para ser capaz de manipular esses dados é necessária a definição de um modelo que seja capaz de lidar com o monitoramento e predição de recursos (memória, disco, processador). De acordo com (Box & Jenkins, 1994), o modelo ARIMA (p, d, q) apresentado anteriormente é adequado para a previsão de séries temporais cujo processo estocástico não é estacionário, como é o caso dos dados em questão. Logo, a série original, passará por algumas diferenciações a fim de torná-la estacionária. Modelos Box & Jenkins, consistem em modelos matemáticos que observam o comportamento da série, ou seja, verifica a autocorrelação dos dados passados e assim realizar previsões futuras. Ainda de acordo com (Souza, 2001), o modelo ARIMA apresenta os critérios necessários (i) Ser um modelo parcimonioso; (ii) P valor significativo (p<0,05); (iii) Existência de ruído branco; (iv) Observações do critério AIC. 2069

11 Pelo comportamento das séries atenderem todos os requisitos mencionados pelos autores (Box & Jenkins, 1994) e (Souza, 2001) foi utilizado o modelo ARIMA. Uma vez as séries originais não sendo estacionárias, houve a necessidade de se fazer uma diferenciação de ordem (d). Através da utilização do modelo ARIMA, pode-se verificar uma previsão de recursos computacionais que serão utilizados para alocação de novos servidores virtuais, desta maneira não ocorrerão gargalos e nem desperdícios na utilização de recursos do sistema. Isso significa que recursos como memória, disco e processador serão provisionados a partir da previsão do modelo ARIMA. Assim, a série temporal foi modelada conforme Figura 4, buscando-se definir qual a melhor configuração de parâmetros do modelo que fosse capaz predizer valores de consumo de memória, consumo de disco e também de processador com base nos dados de entrada contidos no dataset. Figura 4 - Variáveis de entrada do modelo ARIMA A próxima seção vai mostrar quais foram melhores modelos estimados para as séries, assim como resultados de predição obtidos a partir dos modelos encontrados. 6. Resultados O objetivo da modelagem ARIMA é observar o comportamento das séries ao longo do tempo em relação aos valores de entrada das variáveis e a partir disso achar o melhor modelo de predição da série temporal para prever comportamentos futuros. Com isso em mente, essa seção visa demonstrar como foram selecionados os parâmetros para definir o melhor modelo a ser usado e também quais foram os resultados preditivos a partir da aplicação de tal modelo com vistas a melhorar a capacidade de um ambiente de nuvem em se adaptar a carga de trabalho. Para se chegar aos resultados deste trabalho, foi utilizado o software R, para modelagem dos melhores modelos ARIMA, e na plotagem dos gráficos o software Statistica versão 9.0. Para verificar o melhor modelo foram analisadas 399 observações em cada variável. O primeiro passo para se modelar as séries foi a plotagem das variáveis. A partir dos gráficos das séries originais, observados na Figura 5, percebe-se que as séries não são estacionárias, uma vez que o gráfico referente à variável MEM possui variabilidade e uma tendência crescente ao longo do tempo, já o gráfico correspondente ao disco, possui alta variabilidade, e por fim o gráfico LOAD, também possui uma tendência crescente com bastante variância. Por estes motivos as séries não são estacionárias, pois não variam em torno da média. Assim foi necessária a aplicação 2070

12 de uma diferença (d) em todas as variáveis (séries), após essa diferença houve a estacionariedade das séries. a) b) c) Figura 5 - Gráficos das séries originais: a) variável MEM (memória) - b) variável DSC (disco) - c) variável LOAD (Load do processador) Outro critério importante em uma modelagem ARIMA, é a verificação da independência dos erros, ou seja, o ruído branco que é os erros do modelo encontrado, neste caso ARIMA (1, 1, 0), isso indica as variáveis têm média zero e variância constante ao longo do tempo. A Figura 6 mostra esta independência, que é a função da autocorrelação dos resíduos (ACF). Através desta função se pode identificar a estrutura do modelo, analisando ainda os valores de p ao nível de 5%, na Figura 6 se percebe que há autocorrelação nas variáveis MEM, DSC e LOAD, isso indica que o modelo ARIMA é indicado para estas variáveis. 2071

13 a) b) Figura 6 - Resíduos da série: a) Função de autocorrelação dos resíduos variáveis MEM (memória) - b) variável DSC (disco) - c) variável LOAD (load do processador). Após a modelagem no software R, se obteve os seguintes modelos estimados para cada variável, visualizados nas Tabelas 2, 3 e 4, para as variáveis de entrada memória (MEM), disco (DSC) e load (LOAD): c) Variável Modelo Coeficiente p-value AIC Ruído branco MEM (memória) ARIMA (1,1,0) Φ= -0,4673 0, ,07 Sim MEM (memória) ARIMA (2,1,0) Φ= -0,6419 0,0000 0, ,66 Tabela 2 - Modelos estimados para a variável memória. Sim 2072

14 Variável Modelo Coeficiente p-value AIC Ruído branco DSC (disco) ARIMA(1,1,0) Φ= 0,4673 0, ,07 Sim DSC (disco) ARIMA (2,1,0) Φ= -0,5770 0,0000 0, ,82 Não Tabela 3- Modelos estimados para a variável disco. Variável Modelo Coeficiente p-value AIC Ruído branco Load ARIMA (1,1,0) Φ= -0,4673 0, ,07 Sim Load ARIMA (2,1,0) Φ= -0,7209 0,00000, 0, ,36 Tabela 4- Modelos estimados para a variável Load do processador. A partir das informações contidas nas tabelas acima, verifica-se que os modelos de previsão encontrados foram ARIMA auto-regressivos (p), com uma diferenciação (d), já que houve necessidade de dar uma diferença nas séries para que pudessem se tornar estacionárias. O Critério de Informação de Akaike (AIC) é utilizado para comparar modelos diferentes para uma mesma série, este critério aumenta conforme a soma dos quadrados dos resíduos (SQE) aumenta. E o p-value indica o quanto as variáveis são significativas ao nível de 5%, que foi a porcentagem utilizada para se modelar as séries. Ao verificar o melhor modelo, entre os dois estimados nas tabelas 2, 3 e 4, levase em conta a parcimônia, em que o melhor modelo é aquele com o menor número de parâmetros possíveis que é o número de termos autoregressivos e de médias móveis, e número de integrações necessárias para tornar a série estacionária, isso faz com que se tenha menos imprecisão nas estimativas. Portanto o modelo ARIMA (1, 1, 0), com apenas um parâmetro (1), uma diferença (1) e sem média móvel (0), juntamente com os outros critérios já mencionados, foi o modelo que apresentou as melhores configurações de parâmetros, uma vez que a modelagem ARIMA (2, 1, 0), possui dois parâmetros (2), uma diferença (1) e sem média móvel (0) e isso acaba tornando o modelo menos impreciso para predição, sendo assim pouco indicado para o uso nessa situação. Uma vez definido que o modelo ARIMA (1, 1, 0) é o mais adequado para esse tipo de situação, foram aplicados os dados do dataset como entrada do modelo então foi analisada a saída obtida. A Figura 7 esquematiza a aplicação do modelo definido com relação aos dados de entrada e as saídas preditas. Sim 2073

15 Figura 7 - Aplicação do modelo ARIMA escolhido com relação à entrada e saída de dados Após a entrada dos dados no modelo, a saída da série é demonstrada na tabela 5. Nessa tabela pode-se perceber a previsão de cada variável 10 passos à frente, ou seja, conforme mencionado na seção anterior, os dados foram coletados de 30 em 30 segundos, o que significa que os 10 passos de previsão representa o comportamento destas variáveis ao passo futuro de 5 minutos. MEM (memória) DSC (disco) Load (processador) Tabela 5 - Previsões das séries Ou seja, nos experimentos realizados pode-se perceber que o uso de séries temporais conseguiu apontar antecipadamente tendências que indicam eventuais anomalias de serviço. Com isso, como se sabe o provável comportamento do sistema nos próximos minutos, caso ocorra algum tipo de situação onde os servidores passem a receber um alto número de requisições em um curto intervalo de tempo, pode-se trabalhar de forma pró-ativa para que os serviços não sejam afetados ou ainda que os impactos referentes a gargalos sejam amenizados ao máximo a fim de que os clientes não sintam reflexos de perda de desempenho nos serviços. Por fim, a partir das análises nas séries e com base nos resultados obtidos, verifica-se que a proposta abordada mostrou-se válida. A utilização de uma série temporal, a partir do modelo ARIMA, pode ser uma alternativa ao provisionamento em ambientes dinâmicos, em que há uma constante variabilidade no sistema. 2074

16 7. Conclusão O provisionamento de recursos em um ambiente dinâmico é um dos desafios da computação em nuvem. O trabalho proposto visou investigar a existência de um método estatístico capaz de apontar de forma preditiva os recursos computacionais necessários para a alocação de novos servidores virtuais. A análise dos resultados demonstra que é viável a utilização de séries temporais, neste caso, o modelo ARIMA (1, 1, 0), para o provisionamento de recursos em ambientes onde há necessidades de uma previsão constante e principalmente caso ocorra um ataque DoS. A partir dos resultados obtidos neste presente trabalho, chega-se a conclusão de que a computação em nuvem pode se beneficiar da utilização de modelos ARIMA. Uma vez que essa modelagem possibilitou analisar as informações contidas no dataset e com isso fazer previsões sobre o padrão do comportamento destes dados no futuro. Assim através da capacidade preditiva desta técnica estatística, consegue-se fornecer indicativos necessários ao provimento da elasticidade de recursos a fim de que o ambiente se adapte as suas necessidades. Uma carência que o trabalho possui é o comparativo de variáveis reais com as variáveis preditivas para verificar o quanto de acerto que a séries trazem em relação a previsões futuras. Como proposta de trabalho futuro está à abordagem dessa carência através de um comparativo entre os valores reais das séries e os valores preditivos, a fim de verificar a margem de erro do modelo ARIMA em cima da predição dos dados estudados. Além disso, pretende-se modelar e aplicar uma rede neural sobre os dados e então fazer um comparativo para verificar qual dessas técnicas é mais adequada para predição de provisionamento de servidores em ambientes virtuais. Referências ARAÚJO, J.; Matos, R.; Maciel, P.; Vieira, F.; Matias, R.; Trivedi, K.S.;, "Software Rejuvenation in Eucalyptus Cloud Computing Infrastructure: A Method Based on Time Series Forecasting and Multiple Thresholds," Software Aging and Rejuvenation (WoSAR), IEEE Third International Workshop on, vol., no., pp.38-43, Nov Dec. 2, ARMBRUST, M., Fox, A., Griffith, R., Joseph, A. D., Katz, R. H., Konwinski, A., Lee, G., Patterson, D. A., Rabkin, A., Stoica, I., and Zaharia, M. Above the clouds: A berkeley view of cloud computing. Technical report, EECS Department, University of California, Berkeley BOX, G. E. P., Jenkins, G. M. & Reinsel, G. C. Time Series Analysis:Forecasting and Control (Third ed.). Englewood Cliffs NJ: Prentice-Hall, BOX, G. E. P.; PIERCE, D. A. Distribution of residual autocorrelations in autoregressive-integrated moving average time series models. Journal of the American Statistical Association. v. 65, P

17 BUENO, Rodrigo de Losso da Silveira. Econometria das Séries Temporais. São Paulo: Cengage Learning, CHIRIGATI, Fernando Seabra. Computação em Nuvem <http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra/vantagens.html>. Acesso em Jan DEPREN, O.; TOPALLAR, M.; ANARIM, E.; Ciliz, M. K. An intelligent intrusion detection system (IDS) for anomaly and misuse detection in computer networks. In Expert Systems with Applications, v. 29, issue 4, pages , GUJARATI, D. N. Econometria básica, São Paulo: Makron Books, KHAN, Arijit, Xifeng Yan, Shu Tao, Nikos Anerousis, Workload Characterization and Prediction in the Cloud: A Multiple Time Series Approach, IFIP/IEEE International Workshop on Cloud Management (CloudMan), MORIN B.; Mé L.; ebar H.; Ducassé M. A logic-based model to support alert correlation in intrusion detection. In Information Fusion, v. 10, issue 4, pages , MORRETIN, P. A.; TOLOI, C. M. C. Previsão de séries temporais. 2. ed. São Paulo: Atual Editora, NIST. National Institute of Standards and Technology Draft Definition of Cloud Computing <http://csrc.nist.gov/groups/sns >. Acesso em Dez OLIVEIRA, P. C. Séries Temporais: Analisar o Passado, Predizer o Futuro. In Departamento de Engenharia Informática, Universidade de Coimbra, Portugal, SLADESCU, Matthew, Alan Fekete, Kevin Lee, and Anna Liu WISE, volume 7651 of Lecture Notes in Computer Science, page Springer, SOUZA, A. M; Lutz, M. R; Cardoso, R. A. Aplicação da metodologia Box & Jenkins na modelagem e previsão da série lucros mensais em uma empresa de ramo alimentício TÁPIA, Milena, Redes Neurais Artificiais: Uma Aplicação na Previsão de Preços de Ovos, Dissertação de mestrado, UFSC, TAURION, Cezar. Cloud Computing: computação em nuvem: transformando o mundo da tecnologia da informação. Rio de janeiro: Brasport,

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2 Computação em Nuvem Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota Especialização em Redes e Segurança de Sistemas 2008/2 Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010

Leia mais

Eixo Temático: Inovação e Sustentabilidade em Diferentes Setores UM MODELO ESTATÍSTICO PARA GERENCIAMENTO DE AMBIENTES DE COMPUTAÇÃO EM NUVEM VERDE

Eixo Temático: Inovação e Sustentabilidade em Diferentes Setores UM MODELO ESTATÍSTICO PARA GERENCIAMENTO DE AMBIENTES DE COMPUTAÇÃO EM NUVEM VERDE Eixo Temático: Inovação e Sustentabilidade em Diferentes Setores UM MODELO ESTATÍSTICO PARA GERENCIAMENTO DE AMBIENTES DE COMPUTAÇÃO EM NUVEM VERDE RESUMO A STATISTICAL MODEL TO MANAGEMENT OF GREEN CLOUD

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Uma aplicação de Inteligência Computacional e Estatística Clássica na Previsão do Mercado de Seguros de Automóveis Brasileiro

Uma aplicação de Inteligência Computacional e Estatística Clássica na Previsão do Mercado de Seguros de Automóveis Brasileiro Uma aplicação de Inteligência Computacional e Estatística Clássica na Previsão do Mercado de Seguros de Automóveis Brasileiro Tiago Mendes Dantas t.mendesdantas@gmail.com Departamento de Engenharia Elétrica,

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

PREVISÃO DE VENDAS DE CERVEJA PARA UMA INDÚSTRIA DE RIBEIRÃO PRETO

PREVISÃO DE VENDAS DE CERVEJA PARA UMA INDÚSTRIA DE RIBEIRÃO PRETO PREVISÃO DE VENDAS DE CERVEJA PARA UMA INDÚSTRIA DE RIBEIRÃO PRETO José Gilberto S. Rinaldi (UNESP/Presidente Prudente) Randal Farago (Faculdades Integradas FAFIBE) Resumo: Este trabalho aborda técnicas

Leia mais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais Universidade Federal de Santa Maria Centro de

Leia mais

O que é Cloud Computing?

O que é Cloud Computing? O que é Cloud Computing? Referência The Economics Of The Cloud, Microsoft, Nov. 2010 Virtualização, Brasport, Manoel Veras, Fev. 2011. 2 Arquitetura de TI A arquitetura de TI é um mapa ou plano de alto

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Segurança da Informação

Segurança da Informação INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente

Leia mais

Computação em Nuvem & OpenStack

Computação em Nuvem & OpenStack Computação em Nuvem & OpenStack Grupo de Pesquisa em Software e Hardware Livre Ação Computação em Nuvem: Charles Christian Miers André Rover de Campos Glauber Cassiano Batista Joinville Roteiro Definições

Leia mais

Arquitetura e Sistema de Monitoramento para

Arquitetura e Sistema de Monitoramento para Arquitetura e Sistema de Monitoramento para 1 Computação em Nuvem Privada Mestranda: Shirlei A. de Chaves Orientador: Prof. Dr. Carlos Becker Westphall Colaborador: Rafael B. Uriarte Introdução Computação

Leia mais

Estudos de Casos de Testes de Indisponibilidade. Davidson R. Boccardo

Estudos de Casos de Testes de Indisponibilidade. Davidson R. Boccardo Estudos de Casos de Testes de Indisponibilidade Davidson R. Boccardo Ataques de Negação de Serviço Denial of Service (DoS): ataque bem conhecido desde o início dos anos 2000 Efeito: degeneração ou indisponibilidade

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

2 Computação na Nuvem

2 Computação na Nuvem 18 2 Computação na Nuvem 2.1 Definição A ideia essencial da computação na nuvem é permitir um novo modelo onde o consumo de recursos computacionais, e.g., armazenamento, processamento, banda entrada e

Leia mais

ESTUDO DO EFEITO DAS AÇÕES DE MARKETING SOBRE O FATURAMENTO DE UMA INSTITUIÇÃO DE SAÚDE DO SUL DE MINAS GERAIS UTLIZANDO TÉCNICAS DE SÉRIES TEMPORAIS

ESTUDO DO EFEITO DAS AÇÕES DE MARKETING SOBRE O FATURAMENTO DE UMA INSTITUIÇÃO DE SAÚDE DO SUL DE MINAS GERAIS UTLIZANDO TÉCNICAS DE SÉRIES TEMPORAIS ESTUDO DO EFEITO DAS AÇÕES DE MARKETING SOBRE O FATURAMENTO DE UMA INSTITUIÇÃO DE SAÚDE DO SUL DE MINAS GERAIS UTLIZANDO TÉCNICAS DE SÉRIES TEMPORAIS Maria de Lourdes Lima Bragion 1, Nivaldo Bragion 2,

Leia mais

TÍTULO: SEGURANÇA DA INFORMAÇÃO E ESTRUTURA DA SOLUÇÃO DA COMPUTAÇÃO EM NUVEM IMPLANTADA EM UMA EMPRESA DO ESTADO DE SÃO PAULO

TÍTULO: SEGURANÇA DA INFORMAÇÃO E ESTRUTURA DA SOLUÇÃO DA COMPUTAÇÃO EM NUVEM IMPLANTADA EM UMA EMPRESA DO ESTADO DE SÃO PAULO Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: SEGURANÇA DA INFORMAÇÃO E ESTRUTURA DA SOLUÇÃO DA COMPUTAÇÃO EM NUVEM IMPLANTADA EM UMA EMPRESA

Leia mais

ANÁLISE DE SÉRIES TEMPORAIS DAS INTERNAÇÕES POR DOENÇAS RESPIRATÓRIAS NO HOSPITAL UNIVERSITÁRIO DE SANTA MARIA, RS, NO PERÍODO DE 2006 A 2009.

ANÁLISE DE SÉRIES TEMPORAIS DAS INTERNAÇÕES POR DOENÇAS RESPIRATÓRIAS NO HOSPITAL UNIVERSITÁRIO DE SANTA MARIA, RS, NO PERÍODO DE 2006 A 2009. XXX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUÇÃO Maturidade e desafios da Engenharia de Produção: competitividade das empresas, condições de trabalho, meio ambiente. São Carlos, SP, Brasil, 12 a15 de outubro

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Éverton Didoné Foscarini, Rui de Quadros Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574

Leia mais

The Eucalyptus Open- source Cloud-computing System. Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva

The Eucalyptus Open- source Cloud-computing System. Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva The Eucalyptus Open- source Cloud-computing System Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva Sumário Introdução Trabalhos Correlatos Eucalyptus Design Conclusões Visão Geral Introdução:

Leia mais

EUCALYPTUS: UMA PLATAFORMA CLOUD COMPUTING PARA

EUCALYPTUS: UMA PLATAFORMA CLOUD COMPUTING PARA EUCALYPTUS: UMA PLATAFORMA CLOUD COMPUTING PARA QUALQUER TIPO DE USUÁRIO Gustavo Henrique Rodrigues Pinto Tomas 317624 AGENDA Introdução: Cloud Computing Modelos de Implementação Modelos de Serviço Eucalyptus

Leia mais

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS João Antônio Bezerra Rodrigues¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Ajuste de Modelo de Previsão Para Dados de Séries Temporais de Abate Suino no Brasil

Ajuste de Modelo de Previsão Para Dados de Séries Temporais de Abate Suino no Brasil Ajuste de Modelo de Previsão Para Dados de Séries Temporais de Abate Suino no Brasil Marcus Vinicius Silva Gurgel do Amaral 1 Taciana Villela Savian 2 Djair Durand Ramalho Frade 3 Simone Silmara Werner

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Uma proposta de gráfico de controle EWMA com dados sazonais

Uma proposta de gráfico de controle EWMA com dados sazonais Uma proposta de gráfico de controle EWMA com dados sazonais Leandro Callegari Coelho (UFSC) leandroah@hotmail.com Robert Wayne Samohyl (UFSC) samohyl@yahoo.com Resumo: A importância do controle estatístico

Leia mais

Cloud. Tudo o que um CEO precisa saber, mas o TI não teve paciência para explicar. {/} CLOUD SOLUTIONS

Cloud. Tudo o que um CEO precisa saber, mas o TI não teve paciência para explicar. {/} CLOUD SOLUTIONS Cloud Tudo o que um CEO precisa saber, mas o TI não teve paciência para explicar. {/} CLOUD SOLUTIONS Cloud Computing: O que é. O que faz. As vantagens. E tudo o que um CEO precisa saber, mas o TI não

Leia mais

Computação em Nuvem. (Cloud Computing) Pesquisa & Desenvolvimento

Computação em Nuvem. (Cloud Computing) Pesquisa & Desenvolvimento Computação em Nuvem (Cloud Computing) Pesquisa & Desenvolvimento Santo André: 20 de fevereiro de 2013 Características de um bom Data Center Bom Desempenho Escalabilidade Alta Disponibilidade Economia Gerência

Leia mais

ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING

ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO 1 UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING Aluno: Fabrício Rodrigues Henriques da Silva Matrícula: 05201186 Professor:

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

CloudSimDB: Um Simulador para o Provisionamento de Máquinas Virtuais para o Processamento de Aplicações Centradas em Banco de Dados *

CloudSimDB: Um Simulador para o Provisionamento de Máquinas Virtuais para o Processamento de Aplicações Centradas em Banco de Dados * CloudSimDB: Um Simulador para o Provisionamento de Máquinas Virtuais para o Processamento de Aplicações Centradas em Banco de Dados * Humberto Lima, Felipe Aragão, Jonas Lima, Flávio R.C. Sousa, José Maria

Leia mais

Entendendo as camadas do cloud computing: Iaas, Paas e SaaS

Entendendo as camadas do cloud computing: Iaas, Paas e SaaS + segurança + economia + liberdade + disponibilidade + sustentabilidade + flexibilidade Entendendo as camadas do cloud computing: Iaas, Paas e SaaS As camadas da nuvem Nossa missão com este white paper

Leia mais

O que é Cloud Computing (Computação nas Nuvens)?

O que é Cloud Computing (Computação nas Nuvens)? O que é Cloud Computing (Computação nas Nuvens)? Introdução A denominação Cloud Computing chegou aos ouvidos de muita gente em 2008, mas tudo indica que ouviremos esse termo ainda por um bom tempo. Também

Leia mais

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar)

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) COMPUTAÇÃO EM NUVEM Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil Mih_nai@hotmail.com juliocesar@unipar.br Resumo. Este artigo contém a definição e citação

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Impactos do Envelhecimento de Software no Desempenho dos Sistemas. Jean Carlos Teixeira de Araujo jcta@cin.ufpe.br

Impactos do Envelhecimento de Software no Desempenho dos Sistemas. Jean Carlos Teixeira de Araujo jcta@cin.ufpe.br Impactos do Envelhecimento de Software no Desempenho dos Sistemas Jean Carlos Teixeira de Araujo jcta@cin.ufpe.br 1 Agenda Introdução; Software Aging; Software Rejuvenation; Laboratório MoDCS Cloud; Dúvidas?

Leia mais

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br CLOUD COMPUTING Andrêza Leite andreza.leite@univasf.edu.br Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Levantamento sobre Computação em Nuvens

Levantamento sobre Computação em Nuvens Levantamento sobre Computação em Nuvens Mozart Lemos de Siqueira Doutor em Ciência da Computação Centro Universitário Ritter dos Reis Sistemas de Informação: Ciência e Tecnologia Aplicadas mozarts@uniritter.edu.br

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM Igor dos Passos Granado¹, Ricardo de Melo Germano¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavai PR Brasil

Leia mais

Segurança em computação nas nuvens

Segurança em computação nas nuvens Segurança em computação nas nuvens Aluno: Ricardo Dobelin Barros RA: 160105 Prof.: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS

ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS Cleverson Nascimento de Mello¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

Previsão de vendas para um modelo de automóvel popular com a metodologia Box e Jenkins

Previsão de vendas para um modelo de automóvel popular com a metodologia Box e Jenkins Previsão de vendas para um modelo de automóvel popular com a metodologia Box e Jenkins Olga Maria Formigoni Carvalho Walter (PPGEP/UFSC) Elisa Henning (UDESC) Rodrigo Gabriel de Miranda (PPGEP/UFSC) Robert

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.

Leia mais

Computação em Nuvem (Cloud Computing)

Computação em Nuvem (Cloud Computing) Computação em Nuvem (Cloud Computing) Prof. Ricardo J. Rabelo UFSC Universidade Federal de Santa Catarina DAS Departamento de Automação e Sistemas Introdução Os modelos ASP e SaaS têm sido hoje usados

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

CLOUD COMPUTING PEDRO MORHY BORGES LEAL. MAC0412 - Organização de Computadores Prof. Alfredo Goldman 7 de dezembro de 2010

CLOUD COMPUTING PEDRO MORHY BORGES LEAL. MAC0412 - Organização de Computadores Prof. Alfredo Goldman 7 de dezembro de 2010 CLOUD COMPUTING PEDRO MORHY BORGES LEAL MAC0412 - Organização de Computadores Prof. Alfredo Goldman 7 de dezembro de 2010 0 CLOUD COMPUTING 1 1. Introdução Com o grande avanço da tecnologia de processadores,

Leia mais

Computação em Grid e em Nuvem

Computação em Grid e em Nuvem Computação em Grid e em Nuvem Computação em Nuvem Molos 1 Definição Um grid computacional é uma coleção recursos computacionais e comunicação utilizados para execução aplicações Usuário vê o grid como

Leia mais

Uso de Computação em Nuvem no SISP

Uso de Computação em Nuvem no SISP Uso de Computação em Nuvem no SISP STI-MP Brasília, 19 de abril de 2016 Computação em Nuvem O que é: Um modelo que permite acesso pela rede de forma onipresente, conveniente e sob demanda a um conjunto

Leia mais

Expandindo uma Arquitetura para HPC em Nuvens Computacionais Utilizando Conceitos de Computação

Expandindo uma Arquitetura para HPC em Nuvens Computacionais Utilizando Conceitos de Computação Expandindo uma Arquitetura para HPC em Nuvens Computacionais Utilizando Conceitos de Computação Autonômica Emanuel F. Coutinho 1, Gabriel A. L. Paillard 1 Leonardo O. Moreira 1, Ernesto Trajano de Lima

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

João Víctor Rocon Maia Engenharia de Computação - UFES

João Víctor Rocon Maia Engenharia de Computação - UFES João Víctor Rocon Maia Engenharia de Computação - UFES Agenda Quem usa? Conceito Ilustração Vantagens Tipologia Topologia Como fazer? O que é preciso? Infraestrutura Sistema Operacional Software Eucalyptus

Leia mais

Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro

Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro O US National Institute of Standards and Technology (NIST) define Cloude Computing como tendo as seguintes

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

Isolamento de Recursos na Nuvem Por que isso e ta o importante?

Isolamento de Recursos na Nuvem Por que isso e ta o importante? Isolamento de Recursos na Nuvem Por que isso e ta o importante? Rodrigo Albani de Campos rcampos@uolinc.com Não restam dúvidas quanto à evolução na capacidade e na qualidade do hardware atualmente utilizado

Leia mais

Modelo SARIMA: um estudo de caso sobre venda mensal de gasolina

Modelo SARIMA: um estudo de caso sobre venda mensal de gasolina Modelo SARIMA: um estudo de caso sobre venda mensal de gasolina Ana Julia Righetto 1 Luiz Ricardo Nakamura 1 Pedro Henrique Ramos Cerqueira 1 Manoel Ivanildo Silvestre Bezerra 2 Taciana Villela Savian

Leia mais

Análise de séries temporais aplicada aos valores do salário mínimo necessário do Brasil

Análise de séries temporais aplicada aos valores do salário mínimo necessário do Brasil Análise de séries temporais aplicada aos valores do salário mínimo necessário do Brasil Talita Tanaka Fernandes Jacqueline Meneguim Manoel Ivanildo Silvestre Bezerra 3 Luiz Ricardo Nakamura Introdução

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

COMPUTAÇÃO EM GRID COM BANCO DE DADOS ORACLE 10g

COMPUTAÇÃO EM GRID COM BANCO DE DADOS ORACLE 10g COMPUTAÇÃO EM GRID COM BANCO DE DADOS ORACLE 10g Daniel Murara Barcia Especialista em Sistemas de Informação Universidade Federal do Rio Grande do Sul daniel@guaiba.ulbra.tche.br Resumo. Esse artigo aborda

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

AN EVALUATION OF ALTERNATIVE ARCHITECTURE FOR TRANSACTION PROCESSING IN THE CLOUD (SIGMOD)

AN EVALUATION OF ALTERNATIVE ARCHITECTURE FOR TRANSACTION PROCESSING IN THE CLOUD (SIGMOD) AN EVALUATION OF ALTERNATIVE ARCHITECTURE FOR TRANSACTION PROCESSING IN THE CLOUD (SIGMOD) Donal Krossman, Tim Kraska and Simon Loesing João Lucas Chiquito Universidade Federal do Paraná Departamento de

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

9º Congresso de Pós-Graduação GERENCIAMENTO DE CONSULTAS EM DATA WAREHOUSE DISTRIBUÍDO EM NUVEM

9º Congresso de Pós-Graduação GERENCIAMENTO DE CONSULTAS EM DATA WAREHOUSE DISTRIBUÍDO EM NUVEM 9º Congresso de Pós-Graduação GERENCIAMENTO DE CONSULTAS EM DATA WAREHOUSE DISTRIBUÍDO EM NUVEM Autor(es) ORLANDO PEREIRA SANTANA JUNIOR Orientador(es) MARINA TERESA PIRES VIEIRA 1. Introdução A informação

Leia mais

Soluções para criar a sua própria nuvem

Soluções para criar a sua própria nuvem Soluções para criar a sua própria nuvem Maicon de Vargas Pereira 1 Faculdade de Tecnologia Senac Pelotas Rua Gonçalves Chaves, 602 Pelotas RS Brasil Caixa Postal 96.015-560 Curso Superior de Tecnologia

Leia mais

Utilização da metodologia de Box & Jenkins na previsão do preço futuro pago as exportações paranaenses de madeira serrada

Utilização da metodologia de Box & Jenkins na previsão do preço futuro pago as exportações paranaenses de madeira serrada Utilização da metodologia de Box & Jenkins na previsão do preço futuro pago as exportações paranaenses de madeira serrada Vanderlei Santos de Souza 1 Blas Henrique Cabalero Nuñes 2 Alexandre Nascimento

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Gerald Schoch, Redator Técnico na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2015

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Cloud Computing. Eduardo Roloff

Cloud Computing. Eduardo Roloff Cloud Computing Eduardo Roloff Sumário Conceituação Modelos de Serviços Modos de Implantação Oportunidades de Pesquisa Discussão Conceituação Cloud Computing é um modelo que pretende prover computação

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Um arcabouço para gerenciamento automático de máquinas virtuais em CPDsbaseado em perfil

Um arcabouço para gerenciamento automático de máquinas virtuais em CPDsbaseado em perfil VIII WORKSHOP DE PÓS-GRADUAÇÃO E PESQUISA DO CENTRO PAULA SOUZA São Paulo, 9 e 10 de outubro de 2013 Sistemas produtivos: da inovação à sustentabilidade ISSN: 2175-1897 Um arcabouço para gerenciamento

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Computação em Nuvens: Contribuição para a Sustentabilidade Econômica e Ecológica

Computação em Nuvens: Contribuição para a Sustentabilidade Econômica e Ecológica Computação em Nuvens: Contribuição para a Sustentabilidade Econômica e Ecológica Beatriz Duarte Lima de Araujo 1, Victor Mota R. Monteiro Cavalcante 1 1 Departamento de Telemática Instituto Federal de

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

NanoDataCenters. Aline Kaori Takechi 317055

NanoDataCenters. Aline Kaori Takechi 317055 NanoDataCenters Aline Kaori Takechi 317055 INTRODUÇÃO Introdução Projeto Europeu: NICTA National ICT Australia FP7 7th Framework Program Rede formada por Home Gateways Objetivo: distribuir conteúdo Dispositivos

Leia mais

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br Cloud Computing Edy Hayashida E-mail: edy.hayashida@uol.com.br Facebook 750 milhões de usuários 42% de todos os usuários do Facebook estão localizado na América, 27% na Ásia e 25% na Europa 4% na África

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Alexandre Malveira, Wolflan Camilo

Alexandre Malveira, Wolflan Camilo Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

SERVIDORES VIRTUALIZADOS EM NUVEM: DE CONCEITO À REALIDADE VIRTUALIZED SERVERS IN THE CLOUD: FROM CONCEPT TO REALITY RESUMO

SERVIDORES VIRTUALIZADOS EM NUVEM: DE CONCEITO À REALIDADE VIRTUALIZED SERVERS IN THE CLOUD: FROM CONCEPT TO REALITY RESUMO SERVIDORES VIRTUALIZADOS EM NUVEM: DE CONCEITO À REALIDADE VIRTUALIZED SERVERS IN THE CLOUD: FROM CONCEPT TO REALITY RESUMO Marcos Braido * Márcia Martins Dias ** Carlos Adriano Bertto Cabrini *** Com

Leia mais

Modelagem do total de passageiros transportados no aeroporto internacional de Belém: Um estudo preliminar

Modelagem do total de passageiros transportados no aeroporto internacional de Belém: Um estudo preliminar Modelagem do total de passageiros transportados no aeroporto internacional de Belém: Um estudo preliminar Núbia da Silva Batista ¹ Cássio Pinho dos Reis ² Flávia Ferreira Batista ² 3 Introdução Inaugurado

Leia mais

PROJETO DE TRABALHO DE CONCLUSÃO DE CURSO

PROJETO DE TRABALHO DE CONCLUSÃO DE CURSO Alexandre Moreira Batista Higor Fernando Manginelli PROJETO DE TRABALHO DE CONCLUSÃO DE CURSO Trabalho apresentado para a disciplina Laboratório de Estatística II do curso de graduação em Estatística da

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Dorte Winkler, Redatora Técnica na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2013

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Alex D. Camargo, Érico M. H. Amaral, Leonardo B. Pinho

Alex D. Camargo, Érico M. H. Amaral, Leonardo B. Pinho COMISSÃO REGIONAL DE ALTO DESEMPENHO / RS ESCOLA REGIONAL DE ALTO DESEMPENHO / RS 15ª Edição - Abril / 2015 Framework open source simplificado para Cloud Computing Alex D. Camargo, Érico M. H. Amaral,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

O ecossistema em que se figura a segurança da informação

O ecossistema em que se figura a segurança da informação O ecossistema em que se figura a segurança da informação Você já estudou o conceito de segurança da informação antes, mas, para contextualizar o tratamento de incidentes, precisamos revisar alguns tópicos

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas

Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas Jonathan Brilhante(jlgapb@cin.ufpe), Bruno Silva(bs@cin.ufpe) e Paulo Maciel(prmm@cin.ufpe) Agenda 1. 2. 3. 4. 5.

Leia mais