Sunteți pe pagina 1din 145

Um Mapeamento Sistemtico de Estudos em Cloud Computing

Por

Jos Fernando Santos de Carvalho


Dissertao de Mestrado

Universidade Federal de Pernambuco posgraduacao@cin.ufpe.br www.cin.ufpe.br/~posgraduacao

RECIFE, JUL/2012

Universidade Federal de Pernambuco Centro de Informtica Ps-graduao em Cincia da Computao

Jos Fernando Santos de Carvalho

Um Mapeamento Sistemtico de Estudos em Cloud Computing

Trabalho apresentado ao Programa de Ps-graduao em Cincia da Computao do Centro de Informtica da Universidade Federal de Pernambuco como requisito parcial para obteno do grau de Mestre em Cincia da Computao.

Orientador: Silvio Romero de Lemos Meira Co-Orientador: Vincius Cardoso Garcia

RECIFE, JUL/2012

Dedico esse trabalho a meu Deus, minha esposa e lho, meus familiares e professores que me apoiaram em todo o trajeto e sem os quais no teria chegado aqui.

Agradecimentos

Em primeiro lugar quero agradecer ao Deus de Israel por ter me dado fora e f. Sem Seu amparo no teria conseguido. Esta vitria provm de Ti e para Ti, obrigado. Agradecer a minha av, Maria das Neves, e meus pais , Joo Fernandes e Oliany Santos, por serem meus exemplos de vida. Quero agradecer a meu irmo, Joo Paulo, que mesmo em Belo Horizonte sempre manda palavras de nimo para mim. Minha gratido mulher que Deus presenteou para ser minha esposa, Elisangela Carvalho. Sua simplicidade e pacincia me permitiram car com os ps no cho e trabalhar para um futuro melhor. O sorriso do nosso lho me fazia muito bem aps uma noite sem dormir. Te amo mulher! Quero agradecer ao meu orientador Silvio Meira e a Vincius Garcia, meu coorientador. Senhores, vocs abriram minha mente sobre o verdadeiro papel de um pesquisador e me auxiliaram numa trajetria que representou uma das maiores mudanas em meus conceitos e vida. Sem a direo de vocs no seria possvel chegar aqui. Muito obrigado. Agradeo ao grupo que estou inserido de corpo e alma, Social Machines. Formado por pesquisadores e alunos que elevam o nome da UFPE com todo suor e trabalho. Os feedbacks de vocs me proporcionaram chegar onde cheguei. Vocs fazem parte dessa vitria, obrigado. Meus sinceros agradecimentos ao Centro de Informtica da UFPE. Com certeza esse centro tem mudado o rumo da nao. O conjunto de professores, alunos, administrao e sua estrutura proporcionam condies excelentes para o desenrolar de pesquisas. Quero agradecer aos meus grandes amigos, Fabio Kelner e Espedito Junior, que me conseguiram grana para eu viajar Recife a m de desenvolver minha pesquisa. Outra pessoa importante nesses anos, foi o Paulo Silveira, que me auxiliou no processo de desenvolvimento dessa pesquisa e sempre enviava informaes preciosas sobre como trabalhar no processo. Amigos, obrigado!

iv

O temor do Senhor o princpio do conhecimento; os loucos desprezam a sabedoria e a instruo. SALOMO (Provrbios 1:7-8)

Resumo

Cloud Computing emerge em meio crise nanceira internacional como uma opo de uso mais racional de recursos computacionais. Inclusive, sua promessa de baixo custo inicial tem atrado a ateno tanto da academia quanto da indstria. Entretanto, os reais benefcios proporcionados por Cloud Computing precisam ser avaliados. Alm de dvidas sobre Segurana, SLA (Service Level Agreement) e compartilhamento de recursos, ainda existem reas pouco exploradas como monitoramento, tarifao, Leis e impactos sociais. Neste trabalho procurou-se investigar a rea de Cloud Computing, sintetizando informaes importantes, com objetivo de auxiliar stakeholders no desenvolvimento ou na adoo de solues em Cloud Computing. Para alcanar tal objetivo, executou-se um Mapeamento Sistemtico de Estudos sobre a literatura de Cloud Computing. Atravs de engenhos de buscas automticos e buscas manuais sobre eventos e peridicos da rea, encontrou-se 2977 ttulos. Destes, 301 foram identicados como relevantes e classicados de acordo com oito perguntas de pesquisa. A partir da anlise realizada, o estudo concluiu que alm de toda transparncia e controle de custos proposto por Cloud Computing, h um conjunto complexo de tecnologias e estratgias que podem tornar difcil a escolha ou desenvolvimento de uma soluo na rea. Porm, a evoluo de Cloud Computing rpida devido grande atuao da academia, rgos do governo e indstria. Assim, entende-se que a adoo de solues em computao em nuvem deve crescer exponencialmente no decorrer do tempo a ponto de se tornar uma abordagem fundamental no contexto de solues em TI. Importantes contribuies deste trabalho so: fornecer informaes importantes para aqueles que pretendem desenvolver solues para Cloud Computing ou apenas adot-las, auxiliar quanto direo de novas pesquisas na rea e disseminar o paradigma de Cloud Computing dentre a comunidade. Palavras-chave: Cloud Computing, Utility Computing, Mapeamento Sistemtico, Sistemas Distribudos, Computao Paralela, XaaS.

vi

Abstract

Cloud Computing rises in the middle of an international nancial crisis as a more rational way of computing resources usage. Also, its promise of low initial costs has been attracting not only the academys attention, but also the industrys as well. However, the gains provided by Cloud Computing solutions are still not clear. Beside doubts about security, SLA (Service Level Agreement), and resources sharing, there are still underexplored areas like monitoring, taxing, laws, and social impacts. The objective of this dissertation is to investigate Cloud computing state-of-the-art , synthesize available evidences of its use in academy and industry, identify gaps, possible barriers, and challenges through literature. To accomplish that, a Systematic Mapping Study on the Cloud Computing literature was undertaken. Based on automated and manual searches in a set of engines and conferences, 2977 studies were obtained. A set of 301 primary studies were identied as relevant and classied according to eight different research questions. From the analysis performed, the study concludes that despite of cloud computing is not entirely adequate to the market, its rapid growth is based on the strong interaction of the academy, industry, and government. However, it is understood that the use of cloud computing solutions will grow exponentially over time and become the main piece in the context of IT solutions. Important contributions of the current work are: to provide valuable information for those who want to develop or adopt Cloud Computing solutions, to assist in direction of new research in the area and spread the Cloud Computing paradigm among the community. Keywords: Cloud Computing, Utility Computing, Systematic Mapping, Distributed Systems,Parallel computing, XaaS.

vii

Sumrio

Lista de Figuras Lista de Tabelas 1 Introduco 1.1 Problema e Perguntas de Pesquisa 1.2 Objetivos . . . . . . . . . . . . . 1.2.1 Objetivos Especcos . . . 1.3 Organizao da Dissertao . . . .

xi xiii 1 2 3 3 3 4 4 7 8 8 10 10 11 11 12 13 14 15 17 19 20 20 22 22 35 35

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

Referencial Terico - Cloud Computing 2.1 Utility Computing . . . . . . . . . . 2.2 Cloud Computing . . . . . . . . . . 2.2.1 Caractersticas . . . . . . . 2.2.2 Modelos de Servio . . . . . 2.2.3 Tipos de implementaes . . 2.3 Resumo . . . . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

Metodologia de Pesquisa - Reviso Sistemtica 3.1 Introduo . . . . . . . . . . . . . . . . . . . . . . . 3.2 Etapas do Mapeamento . . . . . . . . . . . . . . . . 3.3 Protocolo do Mapeamento Sistemtico . . . . . . . . 3.3.1 Questes de Pesquisa . . . . . . . . . . . . . 3.3.2 Execuo da Busca . . . . . . . . . . . . . . 3.3.3 Critrios de seleo dos estudos e Relevncia 3.3.4 Classicao dos Estudos . . . . . . . . . . 3.3.5 Extrao dos Dados . . . . . . . . . . . . . . 3.4 Resumo . . . . . . . . . . . . . . . . . . . . . . . . Sntese e Anlise dos Dados 4.1 Extrao de dados e anlise . . . . . . . . . . . . 4.2 Respostas das Questes de Pesquisa . . . . . . . 4.2.1 QP1 - Que desaos so encontrados em econmicos? . . . . . . . . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . relao a problemas . . . . . . . . . . . .

viii

4.3

QP2 - Quais problemas e solues foram encontrados quanto a garantia de servio? . . . . . . . . . . . . . . . . . . . . . . . . 4.2.3 QP3 - Qual o impacto social de Cloud Computing? . . . . . . . 4.2.4 QP4 - Quais desaos foram encontrados em relao concepo de servios em um ambiente de Cloud Computing? . . . . . . . 4.2.5 QP5 - Quais principais desaos foram encontrados em relao propriedade elstica de Cloud Computing? . . . . . . . . . . . 4.2.6 QP6 - Quais os principais problemas e solues acerca do armazenamento em Cloud Computing? . . . . . . . . . . . . . . . . 4.2.7 QP7 - Como feito o monitoramento do uso de recursos em Cloud Computing? . . . . . . . . . . . . . . . . . . . . . . . . 4.2.8 QP8 - Quais os principais problemas quanto a segurana em Cloud Computing? . . . . . . . . . . . . . . . . . . . . . . . . Discusso dos resultados . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 Promessa de Baixo Custo . . . . . . . . . . . . . . . . . . . . 4.3.2 Requisitos de Mercado e Cloud Computing . . . . . . . . . . . 4.3.3 SLA e QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.4 Legislao . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.5 Sociedade e Governo . . . . . . . . . . . . . . . . . . . . . . . 4.3.6 Desenvolvimento de Software em Cloud Computing . . . . . . 4.3.7 Everything as a Service . . . . . . . . . . . . . . . . . . . . . . 4.3.8 Desaos interessantes . . . . . . . . . . . . . . . . . . . . . . 4.3.9 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.2.2

37 39 41 45 48 50 53 56 57 59 60 61 61 62 63 65 66 67 67 68 69 71 86 87 90

Consideraes Finais 5.1 Limitaes da pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3 Concluso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Referncias Bibliogrcas Apndices A Classicao dos Estudos com Referncias B Lista de Peridicos e Eventos Pesquisados

ix

C Atuaes da Academia e Indstria em Cloud Computing D Avaliao dos Estudos E Combinaes da String de busca por Questo de Pesquisa F Referncias no citadas

92 93 110 111

Lista de Figuras

2.1 2.2

Timeline sobre acontecimentos relacionados com Cloud Computing. . . Principais modelos de servios e seus usurios em Cloud Computing Schuller (2008). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Processo de mapeamento adaptado de Petersen et al. (2008). . . . . . . Ciclo para renamento da string de busca. . . . . . . . . . . . . . . . . Total de estudos retornados na busca automtica. . . . . . . . . . . . . Representatividade de cada ferramenta de busca nos estudos selecionados. Etapas do processo de seleo. . . . . . . . . . . . . . . . . . . . . . . 10 Maiores colaboradores de acordo com quantidade de publicaes. . . Autores/Instituies de acordo com seus respectivos focus de pesquisa. . distribuio dos estudos por ano. . . . . . . . . . . . . . . . . . . . . . Quantidade de estudos por suas respectivas fontes. . . . . . . . . . . . . Distribuio dos estudos por Questo de Pesquisa. . . . . . . . . . . . Distribuio das Questes de Pesquisa por ano. . . . . . . . . . . . . . Incidncias dos aspectos abordados na pesquisa . . . . . . . . . . . . . Inuncia predominante de aspectos por ano. . . . . . . . . . . . . . . Faceta dos aspectos vs Faceta das Questes de Pesquisa. . . . . . . . . Anlise S.W.O.T. sobre Cloud Computing. . . . . . . . . . . . . . . . . Flexibilidade dos modelos de servio em Cloud Computing, adaptada de Shi et al. (2010). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nveis de maturidades de SaaS, com base em Cadan et al. (2009). . . . Requisitos para desenvolvimento de ambientes em Cloud Computing (Rimal et al., 2010) . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arquitetura clssica da Bases de Dados (Kossmann et al., 2010) . . . . Variaes da arquitetura clssica de Base de Dados, usadas em Cloud Computing (Kossmann et al., 2010) . . . . . . . . . . . . . . . . . . . Estrutura de um Broker (Nair et al., 2010) . . . . . . . . . . . . . . . . Estrutura fundamental de um sistema de feedbacks Li et al. (2009) . . . Load Balancer Mehta et al. (2011) . . . . . . . . . . . . . . . . . . . . Performance da abordagem location-aware em relao ao acesso randmico(random) dos dados (Kozuch et al., 2009). . . . . . . . . . . . . . Componentes da Grid Monitoring Architecture Tierney et al. (2002) . .

5 9 13 15 23 23 24 26 27 27 28 28 29 30 31 32 33 36 41 42 44 44 46 47 48 49 51

3.1 3.2 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 4.13 4.14 4.15 4.16 4.17 4.18 4.19 4.20 4.21 4.22 4.23

xi

4.24 Tupla responsvel pela interoperabilidade em Cloud Computing (Calero et al., 2010) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.25 Exemplo de multitenncia em Cloud Computing, adaptado de Vcritical (2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.26 Modelo de ciclo de vida de dados para Cloud Computing (Yu and Wen, 2010) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.27 Modelos de multitenncia, adaptado de Reinwald (2010). . . . . . . . . 4.28 Impacto histrico sobre o uso de Cloud Computing nas ltimas dcadas B.1 Estudos selecionados por peridicos . . . . . . . . . . . . . . . . . . . B.2 Estudos selecionados por conferncia . . . . . . . . . . . . . . . . . .

55 55 56 62 64 90 91

xii

Lista de Tabelas

3.1 3.2 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9

String de Busca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Faceta proveniente de temas/aspectos de Cloud Computing. . . . . . . . Lista dos 10 peridicos com maior nmero de publicao entre os estudos primrios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lista das 10 conferncias com maior nmero de publicao entre os estudos primrios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Continuao da lista das 10 conferncias com maior nmero de publicao entre os estudos primrios. . . . . . . . . . . . . . . . . . . . . . . Lista de servios (XaaS) encontrados. . . . . . . . . . . . . . . . . . . Grid vs. Cloud, adaptada de Weinhardt et al. (2009) . . . . . . . . . . . Vantagens para uso de Cloud Computing na esfera governamental (Zissis and Lekkas, 2011). . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abrangncia do monitoramento para um Cloud Provider (Spring, 2011) Esforos acerca do monitoramento em Cloud Computing . . . . . . . . Critrios para escolha de modelos de multitenncia (Nevin, 2009). . . .

16 19

25 25 26 34 35 39 52 52 63 87 88 89 92 93 94 95 96 97 98 99 100 101 102 103 104

A.1 Referncias para estudos por Questo de Pesquisa . . . . . . . . . . . . A.2 Continuao das Referncias para estudos por Questo de Pesquisa . . . A.3 Continuao das Referncias para estudos por Questo de Pesquisa . . . C.1 Atuaes da Academia e Indstria em Cloud Computing . . . . . . . . D.1 D.2 D.3 D.4 D.5 D.6 D.7 D.8 D.9 D.10 D.11 D.12 Avaliao dos estudos. . . . . . . . . Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xiii

D.13 D.14 D.15 D.16 D.17

Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos. Continuao da Avaliao dos estudos.

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

105 106 107 108 109

E.1 Combinaes da String de busca por Questo de Pesquisa. . . . . . . . 110

xiv

1
Introduco
... computing may someday be organized as a public utility just as the telephone system is a public utility JOHN MCCARTHY (1961 - 2011) Desde a dcada de 60, pesquisadores como Douglas Parkhill e John McCarthy, tem concentrado seus esforos no desenvolvimento de um modelo computacional denominado de Utility Computing. Tal modelo, deveria possibilitar o uso de seus recursos computacionais, da mesma maneira que energia eltrica ou gs. Em outras palavras, o uso computacional sob demanda ou on-demand (McCarthy, 1983; Parkhill, 1966). No entanto, durante o perodo da crise do petrleo norte americana e a apario dos PCs, anos 80, o uso desse modelo entra em declnio (Campbell-Kelly, 2009). Aps 30 anos, o mundo se depara com a atual crise nanceira internacional. Consequentemente, a presso sob a academia e indstria para reduo de custos aumenta. Nesse cenrio, ressurge o modelo Utility Computing. Entretanto, com um novo nome, Cloud Computing ou Computao na Nuvem (Naone, 2009). De acordo com o National Institute of Standards and Technology (NIST), Cloud Computing corresponde a uma tecnologia na qual um conjunto de recursos pode ser acessado de qualquer lugar, de forma rpida e exvel (sob demanda), no qual, os provedores de servio devem usar o mnimo de interao possvel para gerenciar tal servio (Mell and Grance, 2010). Cloud Computing tem atrado a ateno tanto da academia quanto indstria, devido a sua promessa de reduo de custo, otimizao do Time to Market e a oportunidade de criar novos modelos de negcios e cadeia de valores (Tai et al., 2010). Embora Cloud Computing apresente-se como uma opo positiva, principalmente em

1.1. PROBLEMA E PERGUNTAS DE PESQUISA

meio a uma crise global. Ainda existem dvidas sobre seus reais ganhos. Isto evidente quando provedores de servio em Cloud Computing tentam garantir os termos do contrato de servio (Kertsz et al., 2011; Nae et al., 2011; Luo et al., 2010), na diculdade de escolha de uma arquitetura adequada para desenvolvimento de software (Chapman et al., 2011; Kossmann et al., 2010), na falta de privacidade dos dados (Wayne A. Jansen, 2011; Zhou et al., 2010a), na adoo de processos geis (Guha and Al-Dabass, 2010) e no conito entre leis locais e a natureza de Cloud Computing (Taylor et al., 2010; Doelitzscher et al., 2010; Cho and Gupta, 2010).

1.1

Problema e Perguntas de Pesquisa

No cenrio descrito acima, levantou-se a questo principal para conduo dessa pesquisa: quais os principais problemas e solues encontrados em Cloud Computing? Baseado nesta pergunta, oito Questes de Pesquisa foram denidas, com objetivo de viabilizar o desenvolvimento desta pesquisa: QP1 - Que desaos so encontrados em relao a problemas econmicos? QP2 - Quais problemas e solues foram encontrados quanto a garantia de servio? QP3 - Qual o impacto social de Cloud Computing? QP4 - Quais desaos foram encontrados em relao concepo de servios em um ambiente de Cloud Computing? QP5 - Quais principais desaos foram encontrados em relao propriedade elstica de Cloud Computing? QP6 - Quais os principais problemas e solues acerca do armazenamento em Cloud Computing? QP7 - Como feito o monitoramento do uso de recursos em Cloud Computing? QP8 - Quais os principais problemas quanto a segurana em Cloud Computing?

1.2. OBJETIVOS

1.2

Objetivos

Este estudo pretende investigar a rea de Cloud Computing, levantando informaes importantes, com objetivo de auxiliar stakeholders no desenvolvimento ou na adoo de solues em Cloud Computing.

1.2.1

Objetivos Especcos

Essa pesquisa pretende alcanar os seguintes objetivos especcos: conduzir um Mapeamento Sistemtico na literatura de Cloud Computing; investigar o estado da arte de Cloud Computing, sintetizar evidncias do seu uso na academia e indstria, identicar gaps e desaos atravs da literatura; promover o uso de Cloud Computing, possibilitando uma mudana positiva no contexto de TI.

1.3

Organizao da Dissertao

O restante dessa dissertao esta disposta da seguinte maneira. O Captulo 2 composto pelo contexto de Cloud Computing usado na pesquisa. Tambm, foram levantados fatores histricos a m de apresentar os fundamentos da rea. O Captulo 3 descreve a metodologia utilizada para desenvolver esta pesquisa. Toda a estratgia adotada para desenvolver o Mapeamento Sistemtico est descrita nesse captulo, a m de possibilitar que outros pesquisadores tirem proveito est pesquisa. No Captulo 4 possvel encontrar a anlise dos resultados, respostas das Questes de Pesquisa e discusso. O Captulo 5 composto pelas consideraes nais da pesquisa. Finalmente, foram inseridos os apndices contendo os dados do Mapeamento Sistemtico.

2
Referencial Terico - Cloud Computing
Desde a ecloso da crise imobiliria, em meados de 2007, a indstria, governo e academia vem trabalhando a m de reduzir os custos de projetos. Em seguida, uma nova crise internacional entra em cena pressionando ainda mais todo esse processo. Nesse contexto, Cloud Computing emerge como uma opo capaz de reduzir custos atravs de uma abordagem onde os recursos computacionais so pagos quando utilizados (Ramakrishman et al., 2010). Esse captulo descreve Cloud Computing atravs das seguintes sees: Seo 2.1, as orgens de Cloud Computing; Seo 2.2, denies; Seo 2.2.1, caractersticas; Seo 2.2.2, modelos de servio; e, Seo 2.2.3, composta por seus mtodos de implementaes.

2.1

Utility Computing

De acordo com Vint Cerf (Naone, 2009), Cloud Computing corresponde reencarnao do modelo Utility Computing, previsto por John McCarthy, na dcada de 60. A previso de John McCarthy, aponta um modelo computacional que possibilite o uso da Computao de modo semelhante a eletricidade, gua ou gs. Assim, pagando por recursos apenas quando utilizados. Conduzidos pelo conceito de Utility Computing, John McCarthy e pesquisadores da universidade de Stanford, desenvolvem o projeto Time-Sharing. Tal projeto, introduz o conceito de multitarefa entre os hardwares da poca. Deste modo, usurios poderiam compartilhar recursos computacionais de forma paralela, diferente de tempos anteriores, onde os recursos eram usados, uma vez, por usurio (McCarthy, 1983). Apesar do projeto Time-Sharing promover o modelo Utility Computing durante os anos 60, a proposta de servio sob-demanda ou on-demand (pagar pelo uso), j

2.1. UTILITY COMPUTING

apresentava-se em tempos anteriores, quando os usurios pagavam bureaus de servio, por processarem seus cartes perfurados. No entanto, o Time-Sharing promoveu, alm do modelo on-demand, o acesso remoto aos provedores de servio (Campbell-Kelly, 2009). Assim, Martin Campbell-Kelly (Campbell-Kelly, 2009) arma que na dcada de 70, mesmo com a recesso econmica enfrentada pelos EUA, novas indstrias Time-Sharing surgiram1 . Seus servios, possibilitaram acesso a recursos computacionais em sua maioria inacessveis para a maioria dos usurios daquele tempo, pois, o custo dos hardwares era bastante elevado. Deste modo, tais empresas disponibilizaram a terceirizao do setor TI. Conforme o Timeline apresentado na Figura 2.1, a indstria promovida pelo modelo Utility Computing atravs do projeto Time-Sharing sofreu um grande impacto na dcada de 80.

Figura 2.1 Timeline sobre acontecimentos relacionados com Cloud Computing.

Introduzia-se, assim, a era dos Personal Computers ou PCs. Deste modo, usurios tiveram acesso a recursos, anteriormente, inacessveis. Tal cenrio, reduziu a utilizao
Information System: http://archive.computerhistory.org/resources/text/GE/GE.GE400.1968.102646147.pdf; CTI: http://www.comtime.com/cti_website/about.html
1 GE

2.1. UTILITY COMPUTING

de datacenters remotos. Entretanto, supercomputadores exerciam seus papis em grande centros, no desenvolvimento de pesquisas e atividades em grande escala. Onde, Dr. Larry Smarr desenvolveria o programa Metacomputing ou Metacomputao (Smarr, 2008). A Metacomputao representa o esforo para a utilizao conjunta de servios provenientes de servidores distintos. Futuramente, a Metacomputao tornaria-se a base para a criao de Grid computing (Cafe, 2008). Paralelamente, o trabalho de Dr. Larry Smarr seria um dos incentivos para a aprovao do High-Performance Computing Act. O High-Performance Computing Act fomenta investimentos na computao de alta performance, tendo em vista possveis benefcios do uso conjunto de computadores para processamento de tarefas (NITRD, 1991). Grid Computing um servio para compartilhamento de recursos computacionais atravs da Internet e seus fundamentos esto diretamente relacionados a Metacomputao(Cafe, 2008). Um fato interessante observado nesta pesquisa, foi a declarao de Ian Foster, autor do livro The Grid: Blueprint for a new computing infrastructure, que Cloud Computing seria o novo nome de Grid Computing. Tal armao origina-se da ideia que o surgimento das duas abordagens tiveram o mesmo m, ou seja, reduzir custos computacionais, incrementar conana e exibilidade, transformando a computao atravs do conceito de Utility Computing (Foster, 2008). Em 1997, o Prof. Chellapa (Chellappa, 1997) publica, academicamente, o termo Cloud Computing em seu trabalho: Intermediaries in Cloud-Computing: A New Computing Paradigm. Nesse ponto, a Utility Computing tornaria-se Cloud Computing (Naone, 2009). importante enfatizar que apesar de ser considerada como "o novo nome de Grid Computing"(Foster, 2008), Cloud Computing emerge em meio a uma crise nanceira internacional como uma soluo mercadolgica. Por outro lado, Grid Computing tem maior abrangncia em aplicaes cientcas. Inclusive, o projeto Europeu BEInGRID ou Business Experiences in Grid (http://www.beingrid.eu/) fomenta seu uso por parte do mercado. Desde 1999 Cloud Computing j apresentava indcios de atuao no mercado atravs do Customer relationship management (CRM) da Salesforce.com, conforme apresentado na Figura 2.1. Com o passar dos anos, enquanto a necessidade de uma computao racional era expressa por Nicholas Carr (Carr, 2003), novas tecnologias e Big Players se consolidavam no mercado. Entretanto, os indcios encontrados nesta pesquisa apontam que a partir de 2008

2.2. CLOUD COMPUTING

(estouro da bolha imobiliria), a academia apresenta seu maior interesse em Cloud Computing.

2.2

Cloud Computing

Entende-se que o atual avano tecnolgico promovido em T.I. possibilitou o nascimento da Cloud Computing (Greengard, 2010). Para Taurion (2009), Cloud Computing um ambiente computacional baseado em uma rede de servidores, capaz de prover recursos como processamento, armazenamento e aplicaes atravs da Internet. Complementando, a Computao nas Nuvens (Cloud Computing) a infraestrutura de computao, comunicao e controle servida a partir da Internet, de forma compartilhada e escalvel, juntamente com o software bsico , como sistemas operacionais e bancos de dados, provida sob demanda e tarifada como utilitrio"(Meira, 2010). Na viso de Sousa et al. (2009), Cloud Computing na verdade uma metfora que oculta a complexidade estrutural da arquitetura. Este modelo foi desenvolvido com objetivo de atingir a disponibilidade e a escalabilidade, podendo fornecer servios com custos reduzidos e, muitas vezes, de fcil acesso, alm da exibilidade no que compete escalabilidade em nvel de software e/ou hardware e de prover naturalmente uma abstrao ao usurio nal. A virtualizao, um dos pontos importantes em Cloud Computing, permite a abstrao e o isolamento tanto de funcionalidades mais especicas das mquinas, como dos elementos fsicos destas. Isso permite a portabilidade de funes de alto nvel (aquelas compreensveis ao homem), compartilhamento e insero de novos componentes fsicos. A criao de vrias instncias do mesmo software para um determinado nmero de usurios serve como exemplo para o conceito citado anteriormente. Neste cenrio, mesmo que todos os usurios utilizem o mesmo software, o modelo estrutural permite que cada um tenha a sua prpria congurao (Jaatun, 2009). Porm, apenas inserir o processo de virtualizao em data centers no caracteriza um ambiente de Cloud Computing. Para tal, necessrio compreender a sua relao com a arquitetura orientada a servios, ou SOA (Service-Oriented Architecture). Bih and College (2006) trata SOA basicamente como uma arquitetura provida de uma coleo de servios que se comunicam entre si transferindo dados. Por sua vez, (Barry, 2010) arma que um servio uma funo bem denida, autnoma e independente de outras tarefas, sendo este considerado o relacionamento entre a infraestrutura fsica, a infraestrutura de redes, o sistema de armazenamento de dados em uma organizao e a

2.2. CLOUD COMPUTING

arquitetura SOA. Ainda segundo Barry (2010), faz-se necessrio no apenas usufruir do servio, mas virtualiz-lo e gerenciar a virtualizao. Assim, a consequncia do processo de virtualizao e SOA tende a aumentar a disponibilidade de recursos computacionais como servio. De acordo com o National Institute of Standards and Technology (NIST), Cloud Computing corresponde a uma tecnologia na qual um conjunto de recursos pode ser acessado de qualquer lugar de maneira rpida e exvel (sob demanda) no qual os provedores de servio devem usar o mnimo de interao possvel para gerenciar tal servio (Mell and Grance, 2010).

2.2.1

Caractersticas

Cloud Computing possui algumas caractersticas, dentre as quais destacam-se: Servio sob demanda (on-demand)- refere-se ao provimento automatizado de funcionalidades computacionais, permitindo ao usurio pagar apenas quando o recurso utilizado; Amplo acesso a servios - permite a disponibilizao de recursos atravs da rede, habilitando o acesso a clientes heterogneos que podem ser computadores, smartphones, ou Pads, dentre outros; Multitenncia - permite o provimento de servios a mltiplos usurios, e tais servios podem ser alocados dinamicamente de acordo com a demanda; Elasticidade -Permite ao usurio a sensao de ter os recursos disponveis de forma ilimitada e a qualquer instante, pois estes devem ser providos de forma gil e exvel, assim liberados de forma eciente; Tarifao dos servios - engloba o modelo de bilhetagem (forma de cobrana). Alm disto, o paradigma deve possibilitar controle real sobre o servio oferecido (pelo provedor) e sobre o custo para o cliente.

2.2.2

Modelos de Servio

Os modelos mais comuns de servio em Cloud Computing so: SaaS (Software as a Service), ou software como servio; o PaaS (Plataform as a Service), ou plataforma como servio; e o IaaS (Infrastructure as a Service) ou infraestrutura como um servio (Mell and Grance, 2010).

2.2. CLOUD COMPUTING

Figura 2.2 Principais modelos de servios e seus usurios em Cloud Computing Schuller (2008).

Conforme apresentado na Figura 2.2, cada modelo direcionado comumente para determinados tipos de usurio. importante salientar que quanto mais prximo do modelo IaaS, o nvel de abstrao em Cloud Computing diminui (Schuller, 2008). IaaS uma camada que oferece ao usurio uma infraestrutura computacional transparente. Desta forma o cliente no tem poder de controle sobre o ambiente fsico, mas possvel criar os requisitos necessrios para desenvolvimento de seus aplicativos. Os exemplos mais conhecidos de IaaS so Amazon Web Services (AWS) e Rackspace (Sousa et al., 2009; Chaganti, 2010). Sousa et al. (2009) classicam PaaS como uma plataforma para implementaes e testes em Cloud Computing, na qual o usurio no administra a estrutura subjacente, mas tem controle sobre aplicaes e conguraes hospedadas na arquitetura. PaaS fornece um sistema operacional e ambientes de desenvolvimento colaborativo e permite que seus usurios, alm de desenvolver, utilizem aplicativos criados na plataforma por colaboradores, como o caso do sistema Force.com da Salesforce (Force.com, 2012). SaaS uma estratgia que permite a disponibilizao de servios em Cloud Computing como alternativa ao esquema de processamento local, fazendo com que o usurio utilize, por exemplo, aplicaes a partir de um Browser. A Google disponibiliza um conjunto de aplicativos baseados nesta natureza, sob seu ambiente denominado Google Apps (Google, 2010).

2.3. RESUMO

2.2.3

Tipos de implementaes

Do ponto de vista dos modelos de implantao, a Cloud Computing se classica em diferentes vertentes, dentre as quais destacam-se: Private Clouds, Community Clouds, Public Clouds e Hybrid Clouds (Mell and Grance, 2010). Private Clouds oferecem a ideia de fornecer servios para a prpria organizao, sendo operadas e utilizadas apenas pela mesma. Community Clouds baseiam-se um ambiente de Cloud Computing compartilhado entre organizaes com interesses em comum. Public Clouds comportam um modelo que disponibiliza ambientes para o pblico em geral e so normalmente comercializadas por corporaes com grande poder de armazenamento e processamento. Hybrid Clouds tratam da composio entre dois ou mais ambientes de estruturas distintas, privadas (Private Clouds) e pblicas (Public Clouds), por exemplo, gerando uma nica nuvem.

2.3

Resumo

Cloud Computing corresponde a uma tecnologia na qual um conjunto de recursos pode ser acessado de qualquer lugar, de maneira rpida e exvel (sob demanda), no qual os provedores de servio devem usar o mnimo de interao possvel para gerenciar tal servio. De acordo com Vint Cerf, Cloud Computing corresponde reencarnao do modelo Utility Computing, previsto por John McCarthy, na decada de 60. Um Timeline foi apresentado a m de apontar acontecimentos importantes, relacionados Cloud Computing e suas origens. Tambem foram descritas as propriedades que compe um ecossistema em Cloud Computing. Por m, foram apresentados os modelos de servios SaaS, PaaS e IaaS, juntamente com os tipos de implementao adotados para concepo de ambiente em Cloud Computing. (Amazon., 2012), (Salesforce.com, 2007), (Columbus, 2011), (Erl, 2005), (Foster, 1998), (Chellappa, 1997), (Berners-Lee, 1998), (Smarr, 2008), (NITRD, 1991), (Polsson, 2012), (Apple, 1983), (Bellis, 1997), (Thelen, 2010), (Gill, 2008), (Madnick, 1969), (Parkhill, 1966), (McCarthy, 1983)

10

3
Metodologia de Pesquisa - Reviso Sistemtica
Este captulo descreve a metodologia de pesquisa usada para conduzir este trabalho. O captulo est disposto da seguinte maneira: a Seo 3.1 apresenta um contedo introdutrio sobre o conceito de Reviso Sistemtica e qual das abordagens foi utilizada nessa pesquisa. Na Seo 3.2 so apresentados os elementos utilizados para o desenvolvimento da Reviso sistemtica adotada. A Seo 3.3 descreve o contedo do protocolo usado para conduzir esta pesquisa. Por ltimo, a Seo 3.4 contm o resumo do captulo.

3.1

Introduo

Revises Sistemticas so ferramentas usadas para obter conhecimento de fontes comumente distribudas em locais distintos. Atravs de passos previamente denidos em um protocolo, tais ferramentas permitem a pesquisadores agregarem estudos relevantes. Para Petersen et al. (2008), um Estudo de Mapeamento Sistemtico ou Mapeamento Sistemtico (MS) faz parte de tal grupo de ferramentas. Um Mapeamento Sistemtico corresponde ao mtodo capaz de identicar, quanticar e analisar tanto pesquisas quanto seus resultados. De acordo com Kitchenham and Charters (2007), um MS possibilita identicar evidncias sob determinada rea, atravs de um reviso ampla de estudos primrios. Denido como estudo secundrio, devido necessidade uma populao inicial de trabalhos aos quais seja possvel "mapear", existem algumas razes para utilizao de tal mtodo (Kitchenham and Charters, 2007): Quando pretende-se grupar evidncias relacionadas a determinada tecnologia;

11

3.2. ETAPAS DO MAPEAMENTO

Para identicar gaps a m de sugerir reas para futura investigao; Prover um plano que possibilite posicionar apropriadamente novas atividades na pesquisa. Um outro mtodo entre as Revises Sistemticas a Reviso Sistemtica da Literatura (RSL). Apesar de apresentar semelhanas com o Mapeamento Sistemtico, a RSL diferencia-se por sua abordagem mais vertical. Enquanto um Mapeamento Sistemtico pretende mapear a rea (Petersen et al., 2008), um RSL visa identicar, interpretar, avaliar e comparar estudos relevantes relacionados escopos especicos (Kitchenham and Charters, 2007). Em vrios casos um MS precede um RSL.

3.2

Etapas do Mapeamento

O ponto inicial da pesquisa deu-se por uma busca ad hoc executada a m de levantar necessidades sobre Cloud Computing. Assim, foi possvel entender que a rea causava bastante otimismo devido a possibilidade de uma computao mais racional devido a sua propriedade on-demand. Entretanto, no havia clareza quanto aos reais ganhos ou retornos. Ainda, dvidas permanecem sobre qual a melhor infraestrutura ou como saber se tal servio realmente pode diminuir os custos de uma empresa, por exemplo. A princpio, a pesquisa pretendia usar uma Reviso Sistemtica da Literatura (RSL), porm devido ao interesse de mapear Cloud Computing e abordagem mais horizontal utilizada nas Questes de Pesquisa, entendeu-se que um MS seria mais adequado. Para este trabalho, a denio do protocolo foi inuenciada diretamente pelas ideias de Kitchenham et al. (2004). De acordo com os autores, um protocolo pode auxiliar em: Identicar as necessidades da rea pesquisada; Formular Questes de Pesquisa dirigidas; Executar busca exaustiva a m de obter os estudos escolhidos para anlise nal (estudos primrios); Avaliao qualitativa dos estudos primrios; Identicao de dados necessrios para responder as Questes de Pesquisa; Extrao dos dados; Resumo e sntese dos resultados extrados dos estudos (meta-anlise);

12

3.3. PROTOCOLO DO MAPEAMENTO SISTEMTICO

Figura 3.1 Processo de mapeamento adaptado de Petersen et al. (2008).

Interpretao dos resultados para determinar sua aplicabilidade; Redao do Mapeamento. A adaptao das ideias, resultou nas etapas do processo adotado nessa pesquisa, conforme apresentado na Figura 3.1. importante salientar que o protocolo era revisado sempre que necessrio a m de conduzir todo o processo. O contedo do protocolo apresentado na Seo 3.3.

3.3

Protocolo do Mapeamento Sistemtico

Durante a pesquisa, foi observado que existem vrias dvidas sobre a aplicabilidade e reais ganhos de Cloud Computing. Por outro lado, o desenvolvimento de um MS possibilita que determinada rea possa ser mapeada e conduzir novos pesquisadores quanto a seus estudos. Assim, esse captulo apresenta o protocolo utilizado para conduzir este MS. O time que realizou este trabalho composto originalmente por: Jose Fernando Santos de Carvalho (Autor) - Aliao: Centro de Informtica - UFPE - Formao: Mestrando em Cincias da Computao - UFPE - rea de Atuao: Engenharia de Software Prof. Vincius Cardoso Garcia (Revisor) - Aliao: Centro de Informtica - UFPE - Formao: Doutorado em Cincias da Computao - UFPE - rea de Atuao: Engenharia de Software

13

3.3. PROTOCOLO DO MAPEAMENTO SISTEMTICO

Paulo Anselmo da Mota Silveira Neto (Revisor) - Aliao: Centro de Informtica - UFPE - Formao: Doutorando em Cincias da Computao - UFPE - rea de Atuao: Engenharia de Software Este trabalho, tambm contou com a participao do grupo de pesquisa Social Machines1 , do qual o autor faz parte, na anlise dos resultados alcanados e descritos no Captulo 4.

3.3.1

Questes de Pesquisa

Este trabalho de pesquisa foi conduzido pela questo principal: quais os principais problemas e solues encontrados em Cloud Computing? Em seguida, oito perguntas foram derivadas de tal questo a m de enderea-la. So elas: QP1 - Que desaos so encontrados em relao a problemas econmicos? Nesse ponto, o MS pretende responder de um ponto de vista tanto do Provedor de servio em Cloud Computing quanto o consumidor. QP2 - Quais problemas e solues foram encontrados quanto a garantia de servio? O objetivo nessa questo lidar tanto com questo de contrato quanto garantia de QoS. Assim, o SLA (Service Level Agreement) representa o acordo formal (o contrato) entre as duas partes envolvidas no negcio de Cloud Computing, neste caso o Provedor de Servios e o Consumidor. QP3 - Qual o impacto social de Cloud Computing? Essa questo visa enderear tpicos sobre o uso de Cloud Computing pelo governo, conitos em Leis e impactos diretamente ligados aos cidados. QP4 - Quais desaos foram encontrados em relao concepo de servios em um ambiente de Cloud Computing? Para Rimal et al. (2010), a concepo de servios em Cloud Computing tem apresentado desaos quanto a sua concepo. A preocupao aqui visa tanto a estrutura dos datacenters como a dos softwares desenvolvidos para/em Cloud Computing.
1 Grupo

Social Machines: ltimo acesso jun/2012 <https://sites.google.com/site/socialmacslab/>

14

3.3. PROTOCOLO DO MAPEAMENTO SISTEMTICO

QP5 - Quais principais desaos foram encontrados em relao propriedade elstica de Cloud Computing? Neste ponto, o propsito de enderear os problemas relacionados propriedade que permite a caracterstica on-demand de Cloud Computing. QP6 - Quais os principais problemas e solues acerca do armazenamento em Cloud Computing? Nesse ponto, Storage em Cloud Computing foi endereado quanto aos seus problemas e solues. QP7 - Como feito o monitoramento do uso de recursos em Cloud Computing? Para Clayman et al. (2010), o monitoramento do uso de recursos em Cloud Computing uma das peas fundamentais para a eccia do provimento de um servio na Nuvem. A proposta dessa questo entender como feito esse monitoramento em Cloud Computing e se possvel obter ferramentas e tcnicas. QP8 - Quais os principais problemas quanto a segurana em Cloud Computing? A proposta aqui identicar tpicos no triviais como interoperabilidade em Cloud Computing, Controle de acesso e segurana da informao.

3.3.2

Execuo da Busca

A busca por estudos foi realizada com intuito de responder todas as Questes de Pesquisa. A etapa iniciou-se com a denio da String de busca composta por termos renados entre o autor, pesquisadores (revisores) e prossionais membros do Centro de Informtica da UFPE. O processo de renamento pode ser observado na Figura 3.2.

Figura 3.2 Ciclo para renamento da string de busca.

15

3.3. PROTOCOLO DO MAPEAMENTO SISTEMTICO

Cada termo era escolhido com base em sua incidncia no contedo obtido durante o levantamento de necessidades da rea ou atravs de discusses sobre o relacionamento do termo com a Questo de Pesquisa. Assim, uma planilha eletrnica foi utilizada para armazenar todos os termos que o time julgou importantes para obter as respostas das Questes de Pesquisa. Por m o resultado nal da String de busca est retratado na Tabela 3.1.
Tabela 3.1 String de Busca

("cloud computing"OR Cloud) AND (business OR challenge OR problem OR market OR outsourcing OR resource OR management OR elastic OR provisioning OR control OR "SLA"OR QoS OR data OR "Utility computing"OR "Grid computing"OR Security OR Vulnerability OR Knowledge OR Government OR science OR storage OR Service OR monitoring OR "Open source"OR tool OR Virtualization OR role OR medical OR green OR Protection OR laws OR acts OR privacy OR health OR Architecture OR model OR saas OR software OR application) importante salientar que a string apresentada na Tabela 3.1 precisou ser adaptada para cada mecanismo de busca devido ao seu tamanho e as limitaes de caracteres proveniente de cada mecanismo. Entretanto todas as combinao estavam relacionadas com o termo Cloud ou Cloud Computing. Inclusive, todas as combinaes podem ser encontradas no Apndice E. Aps a denio da String de busca, deu-se incio procura "em campo", atravs de buscas automticas (bibliotecas digitais) e manuais (agendas, perdicos e conferncias da rea). A m de minimizar o risco de possveis falhas no processo automtico (Brereton et al., 2007), este trabalho adotou tanto buscas automticas quanto manuais. Para execuo da busca automtica, foram consideradas as seguintes bibliotecas digitais, devido a qualidade de seus acervos: ScienceDirect 2 SCOPUS 3 IEEE Xplore 4
2 Acervo 3 Acervo

ScienceDirect: ltimo acesso jun/2012 <http://www.sciencedirect.com/> Scopus: ltimo acesso jun/2012 <http://www.scopus.com/> 4 Acervo IEEE Xplore: ltimo acesso jun/2012 <http://ieeexplore.ieee.org/>

16

3.3. PROTOCOLO DO MAPEAMENTO SISTEMTICO

ACM Digital Library 5 SpringerLink 6 Engineering Village 7 Os campos considerados durante a busca automtica foram: ttulo, palavra-chave e resumo. Em seguida, a busca manual foi efetuada em peridicos e publicaes relacionadas a Elsevier, IEEE, ACM and Springer, uma vez que eles so considerados os lderes em publicao de produes cientcas de alta qualidade (Brereton et al., 2007). No caso de conferncias, a procura foi realizada no website dos eventos. Os eventos foram escolhidos com base na experincia dos revisores e de pesquisadores e prossionais do grupo de pesquisa Social machines. Deste modo, os estudos disponveis eram comparados com os j existentes da busca automtica. Se o estudo havia sido armazenado anteriormente, o ltimo era descartado. Assim, quando o evento no disponibilizava seus estudos via website, a busca era feita atravs da DBLP Computer Science Bibliography 8 .

3.3.3

Critrios de seleo dos estudos e Relevncia

Cada estudo retornado atravs das buscas automticas e manuais foi avaliado em relao a sua relevncia quanto a esse MS. Assim, todos passaram por critrios de excluso e incluso. Primeiramente, os critrios eram aplicados nos ttulos, palavras-chave e resumo. Em seguida eram executados na introduo e concluso. importante salientar que apenas os trabalhos que claramente estavam fora do escopo desta pesquisa foram excludos. Por ltimo, as verso completa dos estudos restantes era obtida para anlise mais detalhada. Assim, um estudo era includo se: O trabalho explorasse a rea de Cloud Computing como foco principal; O trabalho relacionasse utility computing com Cloud Computing; O estudo comparasse Cloud Computing e Grid computing;
5 Acervo 6 Acervo

ACM DL: ltimo acesso jun/2012 <http://dl.acm.org/> SpringerLink: ltimo acesso jun/2012 <http://www.springerlink.com/> 7 Acervo Engineering Village: ltimo acesso jun/2012 <http://www.engineeringvillage2.org/> 8 Acervo DBLP: ltimo acesso jun/2012 <http://goo.gl/riYAM>

17

3.3. PROTOCOLO DO MAPEAMENTO SISTEMTICO

Os critrios escolhidos para excluso foram: Estudos sem foco na rea de Cloud Computing; Estudos duplicados; Keynotes, Whitepapers e apresentaes. Alm dos critrios de incluso e excluso, esta pesquisa utilizou um mecanismo para identicar a relevncia dos estudos. Esse processo, possibilita uma forma de avaliar os estudos quanto aos resultados que sero sintetizados, auxiliando em possveis comparaes e orientando nas interpretaes (Kitchenham et al., 2007). Apesar de Petersen et al. (2008) no descrever formalmente um mtodo de realizar a avaliao, sua sugesto indica que se atente ao contexto da pesquisa. Assim, o mecanismo utilizado nesse trabalho, distribuiu pontos entre os estudos de acordo com as respostas obtidas para as seguintes questes: Dene Cloud Computing? Responde amplamente a Questo de Pesquisa, validando os resultados? Possui ponto de vista crtico e objetivos claros? Compara possveis solues do problema? A soluo proposta replicvel? A pontuao utilizada, variou entre 0.0 5.0 e era inserida da seguinte maneira: (SIM): caso os estudo respondesse totalmente a questo, sua pontuao era 1.0; (PARCIALMENTE): caso respondesse parcialmente, sua pontuao seria 0.5; (NO): se o trabalho no respondesse a questo, 0.0; Vale salientar que, neste trabalho, a avaliao foi realizada nos estudos primrios e a partir da pontuao, os estudos foram identicados como: Muito Bom (MB), para os trabalhos que tiveram entre 4.0 5.0; Bom (B), para estudos que somaram pontos entre 2.0 3.0 e Regular (R), para os demais artigos. Apesar de todos os estudos primrios serem avaliados, aqueles identicados como MB, foram prioritariamente utilizados para responder as Perguntas de Pesquisa. Porm, caso necessrio, os trabalhos avaliados como B ou R eram utilizados.

18

3.3. PROTOCOLO DO MAPEAMENTO SISTEMTICO

A tabela com a avaliao dos artigos encontra-se disponvel no Apndice D. Tambm, as referncias dos estudos que no foram usadas diretamente neste mapeamento sistemtico encontram-se no Apndice F.

3.3.4

Classicao dos Estudos

A classicao dessa pesquisa usou o raciocnio indutivo e losoa positivista, aquela baseada em fatos (Easterbrook et al., 2011). O modelo adotado utilizou a sugesto de Petersen et al. (2008), na qual a classicao estruturada em facetas. Assim, duas facetas foram utilizadas, enquanto uma representou as questes de pesquisa, a outra correspondeu a temas discutidos no contexto de Cloud Computing ou aspectos concernentes ao ambiente (Tao et al., 2010; Gagliardi et al., 2010; Lin and Shih, 2010) e detalhada na Tabela 3.2.
Tabela 3.2 Faceta proveniente de temas/aspectos de Cloud Computing.

Tema/Aspecto Gerenciamento de Recursos

Descrio Referente Flexibilidade de Cloud Computing. Estudo com referncia a elasticidade, vantagens da propriedade on-demand, alocao automtica de recursos ou mecanismos que possibilitem a Elasticidade em Cloud Computing. Estudos que lidam com aspectos estruturais de Cloud Computing como arquitetura de SaaS, Infraestrutura de datacenters. Referente a tpicos relacionados com investimento, modelo de negcio, dados nanceiros e custos. Referente a tpicos como privacidade, vulnerabilidade ou segurana da informao.

Arquitetural

Econmico Segurana

Deste modo, enquanto o artigo era classicado nas Questes de Pesquisa, tambm eram identicados os temas ou aspectos (Tabela 3.2) que foram abordados naquele trabalho. Para Petersen et al. (2008), no ha normas para denies de facetas. Neste trabalho, a abordagem adotada permitiu um ponto de vista mais detalhado sobre acontecimentos decorridos em Cloud Computing. Alem disso, a classicao em uma faceta que representou as questes de pesquisa, auxiliou no processo de resposta das Questes de Pesquisa.

19

3.4. RESUMO

3.3.5

Extrao dos Dados

Para extrao dos dados dos estudos primrios, foi utilizado um formulrio contendo: Fonte,Tipo de Publicao (peridico ou conferncia), Local da Publicao (Nome do peridico ou conferncia), Ttulo, Ano de publicao, Autores, Pergunta de Pesquisa (faceta das perguntas), Comentrios, Tags, Aspectos Abordados (faceta dos aspectos) e Classicao de Qualidade. Esse formulrio, foi utilizado para extrair todos os dados relevantes, com objetivo de responder as Questes de Pesquisa.

3.4

Resumo

Este captulo apresentou a metodologia utilizada no estudo. Apesar deste trabalho conduzir um Mapeamento Sistemtico, tambem foram utilizadas boas prticas de uma Reviso Sistemtica de Literatura, como a denio do protocolo de pesquisa e a utilizao de importantes bibliotecas digitais. O Mapeamento Sistemtico iniciou-se com um levantamento ad hoc de necessidades da rea. Em seguida, a denio de um grande problema de pesquisa foi utilizada, conduzindo todo o restante do processo. O protocolo adotado apresentou-se eciente em relao aos objetivos da pesquisa. Apesar de no haver regras de classicao de estudos, este trabalhou classicou os estudos primrios em duas facetas, permitindo inferir novos conhecimento a cerca dos trabalhos. A avaliao dos estudos primrios foi utilizada com objetivo de auxiliar nas respostas das Questes de Pesquisa. Assim, as respostas utilizaram primeiramente a meta-anlise dos estudos com maior avaliao (muito bom) e em seguida estudos com avaliao bom e regular.

20

3.4. RESUMO

21

4
Sntese e Anlise dos Dados
Este captulo apresenta os resultados obtidos a partir do Mapeamento Sistemtico, descrito no Captulo 3. Para um melhor entendimento, os resultados foram agrupados em trs categorias: Extrao de dados e anlise: Refere-se informaes gerais sobre os dados retornados. Respostas das Questes de Pesquisa: Foram agrupados nessa categoria as respostas relacionadas com cada Pergunta de Pesquisa. Discusso dos resultados: Nesta seo inseriu-se uma discusso baseada nos principais resultados do Mapeamento Sistemtico.

4.1

Extrao de dados e anlise

Os dados apresentados nessa seo, representam os frutos da execuo do protocolo denido no Captulo 3. Assim, a execuo da busca automtica obteve 2970 estudos, originados das ferramentas de busca, dos quais 189 provm da ACM Digital Library, 1045 da Scopus, 44 da ScienceDirect, 747 da Engineering Village, 679 da IEEE Xplore e 266 da Springer Link. Conforme apresentado na Figura 4.1. Levando-se em considerao a quantidade de estudos selecionados como primrios, a Scopus revelou-se como o retorno mais eciente neste trabalho, conforme mostra a Figura 4.2 Em seguida, buscas manuais foram executadas em eventos e peridicos sugeridos pelos revisores e membros do grupo Social Machines. importante enfatizar que Cloud

22

4.1. EXTRAO DE DADOS E ANLISE

Figura 4.1 Total de estudos retornados na busca automtica.

Figura 4.2 Representatividade de cada ferramenta de busca nos estudos selecionados.

Computing uma rea relativamente nova (Zhu et al., 2011; Takabi et al., 2010). Portanto, encontrar os principais alvos de publicao foi uma atividade difcil. Deste modo, tanto a qualidade dos eventos e peridicos quanto a relao do seu escopo com o contexto desta pesquisa, foram os fatores principais na escolha das fontes na busca manual. Dentre as fontes pesquisadas, esto eventos e peridicos registrados nas agendas da

23

4.1. EXTRAO DE DADOS E ANLISE

IEEE1 , ACM2 , Springer3 e Elsevier4 . Entre os peridicos e conferncias procuradas, os que retornaram estudos relevantes foram: Communication of the ACM, IT Professional, IEEE Transactiona on Parallel and Distributed Computing, Journal of Network and Systems Management e Business & Information Systems Engineering, IEEE International Conference on Cloud Computing, The IEEE World Congress on Services, International Conference on Cloud Computing and Service Science e International ICST Conference on Cloud Computing. Assim, resultando em 7 contedos, levando em considerao a remoo de todo o contedo duplicado. importante enfatizar, que a lista de todos os eventos e peridicos pesquisados esto disponveis no Apndice B. Aps etapa de busca, os critrios de seleo de estudos foram aplicados em todos os estudos, conforme apresentado na Figura 4.3.

Figura 4.3 Etapas do processo de seleo.

Na etapa inicial foram registrados 2977 estudos. Esta, consiste da busca automtica em bibliotecas digitais e buscas manuais. No segundo passo, os critrios de excluso, denidos no Captulo 3, foram aplicados nos ttulos, palavras-chave e resumo.
1 Agenda 2 Agenda

IEEE: ltimo acesso fev/2012 <http://goo.gl/2NWKT> ACM: ltimo acesso fev/2012 <http://www.acm.org/conferences> 3 Agenda Springer: ltimo acesso fev/2012 <http://goo.gl/8HHoc> 4 Agenda Elsevier: ltimo acesso fev/2012 <www.elsevierdirect.com>

24

4.1. EXTRAO DE DADOS E ANLISE

Em seguida os critrios de excluso foram aplicados lendo-se a introduo e concluso. Caso, no fosse possvel o entendimento dos objetivos e contribuies dos autores, uma leitura completa era efetuada em tal estudo. Por ltimo, foram considerados 301 estudos como relevantes, de onde foram extrados e analisados os dados. Atravs do processo de busca deste trabalho, foi possvel identicar alvos de publicao de acordo com o nmero de trabalho, conforme apresentado nas tabelas Tabela 4.1 e Tabela 4.2.
Tabela 4.1 Lista dos 10 peridicos com maior nmero de publicao entre os estudos primrios

Ttulo IEEE Security & Privacy The Journal of Supercomputing Communications of the ACM Grid Computing IT Professional Annals of telecommunications Computer Law & Security Review Computing in Science & Engineering Future Generation Computer Systems IEEE Transactions on Parallel and Distributed Systems

N. 8 5 4 4 4 3 2 2 2 2

Tabela 4.2 Lista das 10 conferncias com maior nmero de publicao entre os estudos primrios.

Evento

N.

International Conference Cloud Computing Techno- 11 logy and Science (CloudCom) International Conference Cloud Computing (CLOUD) 10 IEEE/ACM International Symposium on Cluster, 6 Cloud and Grid Computing (CCGrid) World Congress on Services (SERVICES-I) 4 IEEE/IFIP Network Operations and Management Sym- 4 posium (NOMS) IEEE International Conference on E-Business Engine- 4 ering (ICEBE)

25

4.1. EXTRAO DE DADOS E ANLISE

Tabela 4.3 Continuao da lista das 10 conferncias com maior nmero de publicao entre os estudos primrios.

ACM Symposium on Cloud Computing (SoCC) ACM Conference on Computer and Communications Security (CCS) International Conference on Grid and Cooperative Computing (GCC)

4 4 3

International Conference on Computer and Informa- 3 tion Technology (CIT) Tambm, importante enfatizar as recentes edies dos principais alvos de publicao (ver Tabela 4.2): IEEE International Conference and Workshops on Cloud Computing Technology and Science, 4 edio e International Conference on Cloud Computing, 5 edio. Deste modo, caracterizando o recente interesse da Academia. Este trabalho registrou 1246 diferentes autores, referentes aos estudos primrios. A Figura 4.4 revela 10 os principais colaboradores em Cloud Computing de acordo com a quantidade de publicaes.

Figura 4.4 10 Maiores colaboradores de acordo com quantidade de publicaes.

Inclusive, o autor indicado como o maior contribuinte da rea, professor Rajkumar Buyya, um dos editores convidados a participar do primeiro volume de 2012 do jornal IEEE Transactions on Parallel and Distributed Systems 5 . No cenrio nacional, o professor Francisco Brasileiro da Universidade Federal de Campina Grande, foi identicado como o maior colaborador. Tambm, foram identi5 Rajkumar

Buyya no editorial do peridico IEEE TPDS: ltimo acesso jun/2012 <http://goo.gl/uRpKc>

26

4.1. EXTRAO DE DADOS E ANLISE

Figura 4.5 Autores/Instituies de acordo com seus respectivos focus de pesquisa.

cados os respectivos focos dos autores em relao as suas respostas s Questes de Pesquisa, conforme apresentado Figura 4.5. Com objetivo de auxiliar o leitor quanto ao seu entendimento, termos foram utilizadas para representar cada QP. Os autores mais focados foram Kui Ren e Ivona Bradic, atuando exclusivamente em Segurana (QP8) e SLA (QP3), respectivamente. Outro ponto interessante foi o posicionamento da IBM (Trieu C. Chieu) entre os 10 maiores colaboradores.

Figura 4.6 distribuio dos estudos por ano.

Por Cloud Computing ser uma rea emergente (Takabi et al., 2010), a abordagem

27

4.1. EXTRAO DE DADOS E ANLISE

utilizada nas buscas no imps limitao de datas. A distribuio dos estudos primrios est representada na Figura 4.6. importante enfatizar que o m do processo de busca ocorreu em junho de 2011. Aps tal perodo, seguiu-se toda a anlise do contedo descrita neste captulo.

Figura 4.7 Quantidade de estudos por suas respectivas fontes.

Nesta pesquisa, as conferncias representaram a origem com maior nmero de estudos selecionados, conforme apresentado na Figura 4.7. Ainda, foram selecionados quatro estudos provenientes de Lecture Notes in Computer Science da Springer. A classicao dos estudos primrios, de acordo com cada Questo de Pesquisa, est disposta, conforme apresentado na Figura 4.8.

Figura 4.8 Distribuio dos estudos por Questo de Pesquisa.

importante salientar que esta classicao (Figura 4.8) pode ser encontrada, juntamente com suas respectivas referncias, no Apndice A .

28

4.1. EXTRAO DE DADOS E ANLISE

Conforme apresentado na Figura 4.8, o Monitoramento foi o tema com menor numero de estudos. No entanto, isso se deve ao escopo da Questo de Pesquisa, QP7 Como feito o monitoramento do uso de recursos em Cloud Computing? O propsito dessa pergunta esclarecer quais ferramentas e quais estratgias so utilizadas para executar tal atividade em Cloud Computing. Com base nos indcios, pouca documentao trata, diretamente, desta questo. Por outro lado, Segurana (QP8) obteve o maior nmero de estudos devido a ateno dos autores sobre um dos temas mais abordados em Cloud Computing. A Figura 4.9 apresenta a quantidade de estudos entre os anos endereados nesta pesquisa.

Figura 4.9 Distribuio das Questes de Pesquisa por ano.

Ao analisar os estudos referentes ao ano de 2008 (Figura 4.9), foi possvel identicar que Cloud Computing era comumente referenciada como servio de armazenamento remoto de dados (Database as a Service) e o Big Player mais apontado foi a Amazon AWS. Com o passar dos anos, o amadurecimento do conceito apresentado atravs de novos tipos de servios (XaaS) evidenciados entre os autores. Inclusive, outros Big Players entram em cena como: Google, Rackspace, Microsoft (Windows Azure) e Salesforce. Tambm, importante enfatizar que desde o ano de 2008, o setor de Healthcare j apresentava interesse sobre a promessa de baixo custo de Cloud Computing em relao s solues de Grid Computing. Neste caso, Jr. and Mohrashemi (2008) discorrem

29

4.1. EXTRAO DE DADOS E ANLISE

seu trabalho no contexto de deteco epidemias em tempo real. Os autores tambm referenciam o laboratrio RODS (Real-time Outbreak and Disease Surveillance) da Universidade de Pittsburgh, como exemplo de soluo em Grid Computing. Entretanto, armam que nem todos os grupos de pesquisadores detm recursos nanceiros para manter estruturas como a grandeza do laboratrio RODS6 . Deste modo, tornando Cloud Computing uma alternativa interessante devido ao investimento gradual em TI.

Figura 4.10 Incidncias dos aspectos abordados na pesquisa

Conforme descrito no Captulo 3, os dados extrados dos estudos primrios foram inseridos em uma planilha virtual. No processo de leitura, cada estudo era classicado de acordo com duas facetas. Uma das facetas representava as Questes de Pesquisa (Figura 4.8), a outra representava aspectos comumente discutidos e levantandos em estudos sobre Cloud Computing. Conforme apresentado na Figura 4.10. Vale salientar, que um mesmo estudo poderia ser classicado em um ou mais aspectos. Assim, com base na Figura 4.10, possvel armar que todos tpicos foram bastante referenciados, apresentando a inuncia dos aspectos na concepo dos estudos. Entretanto, o Gerenciamento de Recursos, que representa o contexto de exibilidade em Cloud Computing, apresentou a menor quantidade de ocorrncias. Quando os aspectos so divididos com base nos anos em que foram apontados e cruzam-se com a distribuio anual das respostas provenientes das Questes de Pesquisa (Figura 4.9), um cenrio importante disposto, conforme apresentando na Figura 4.11.
6 Laboratrio

RODS: ltimo acesso jul/2012 <www.rods.pitt.edu/site/>

30

4.1. EXTRAO DE DADOS E ANLISE

Figura 4.11 Inuncia predominante de aspectos por ano.

Ao analisar os estudos, possvel armar que inuncia do Gerenciamento de Recursos (Flexibilidade) minimizada no ano de 2010 devido a grande ateno dos autores sobre os aspectos de Segurana em Cloud Computing. Porm, o ano de 2011 apresenta um cenrio contrrio (Figura 4.11), a inuncia da Gerncia de Recursos a predominante. No entanto, esperava-se mais evidncias a cerca de performance, algoritmos e estratgias de alocao de recursos em Cloud Computing. Outro ponto interessante foi o fato de aspectos econmicos no revelarem-se como predominantes durante os anos. Com base nos indcios, esse fato tambm revela-se na falta de mais evidncias que comprovassem os custos da migrao de um datacenter padro para um ambiente de Cloud Computing, por exemplo. Um novo cruzamento entre as facetas permitiu identicar a composio do contedo dos estudos em relao a cada Questo de Pesquisa. Conforme apresentado na Figura 4.12. importante salientar, que os dados da Figura 4.12, baseam-se em um clculo simples de porcentagem, de modo que o dividendo representa a soma total de vezes que os quatro aspectos foram tratados na QP. Deste modo, os resultados foram obtidos usando a seguinte expresso: R(QP, x) = Aspectox (QP) 100 ,1 Aspectoi(QP)
i

 4.1 

No caso de estudos que responderam a QP1, Que desaos so encontrados em

31

4.1. EXTRAO DE DADOS E ANLISE

Figura 4.12 Faceta dos aspectos vs Faceta das Questes de Pesquisa.

relao a problemas econmicos?, os autores trataram constantemente do aspecto econmico. No entanto, a gerncia de recursos tambem foi foco de atenes. Pois, o uso adequado do modelo on-demand, possibilita a reduo e o controle de gastos nos parques tecnolgicos das instituies. Em relao a questo contratual de Cloud Computing(QP2), Quais problemas e solues foram encontrados quanto a garantia de servio?, os estudos enfatizaram o aspecto econmico, devido a possveis penalidades que o um provedor de servios em Cloud Computing possa pagar, por consequncia de no cumprir com os termos propostos em contratos, como o Nvel de Qualidade de Servio (QoS) (Boloor et al., 2010). Assim, a gerncia de recursos e o aspecto arquitetural de Cloud Computing, era levado em considerao devido sua estreita relao com o problema. Os autores que responderam a QP3, Qual o impacto social de Cloud Computing?, abordaram tpicos sobre novas oportunidades de emprego e levaram em considerao a proposta atraente de baixo custo de Cloud Computing, por isso o percentual do aspecto econmico foi acentuado. No entanto, os autores, tambm, levaram em considerao questes de privacidade e leis. Deste modo, enfatizando a classicao do aspecto de segurana. Os estudos relacionados QP4, Quais desaos foram encontrados em relao concepo de servios em um ambiente de Cloud Computing?, e QP5, Quais principais desaos foram encontrados em relao a propriedade elstica da Nuvem?, enfatizaram respectivamente aspectos estruturais (arquitetural) e a gesto de recursos em

32

4.1. EXTRAO DE DADOS E ANLISE

Cloud Computing, devido sua estreita relao com os problemas. Os trabalhos voltados QP6, Quais os principais problemas e solues acerca do armazenamento em Cloud Computing?, revelaram a ateno dos autores a respeito dos custos para ter-se ambientes de armazenamento de dados em Cloud Computing. A disponibilidade dos dados e a entrega de recursos de armazenamento em tempo oportuno tambem foram levados em considerao pelos autores. A QP7, Como feito o monitoramento do uso de recursos em Cloud Computing?, foi caracterizada pela pouca quantidade de estudos. Com base nos indcios foi possvel entender que o monitoramento de recursos em Cloud Computing revela-se como uma das reas com oportunidade de pesquisa devido a pouca incidncia de estudos sobre o tema. Finalmente, os trabalhos relacionados com a QP8, Quais os principais problemas quanto a segurana em Cloud Computing?, apresentaram bastante informaes tcnicas a respeito de segurana. A m de promover o melhor entendimento deste trabalho, as respostas das Questes de Pesquisa so apresentadas na Seo 4.2. Com base nos indcios, foi possvel apontar foras, fraquezas, ameaas e oportunidades sobre a rea de Cloud Computing. A Figura 4.13 representa os pontos identicados.

Figura 4.13 Anlise S.W.O.T. sobre Cloud Computing.

A propriedade On-demand (Ramakrishman et al., 2010) refere-se exibilidade de alocar ou desalocar recursos computacionais em Cloud Computing. Consequentemente, usurios desta abordagem devem usufruir do controle de custos quanto a tais recursos. Enquanto Grid Computing voltado ao desempenho por hora, Cloud Computing voltada experincia do usurio por hora (Hassan et al., 2009). Assim, enquanto Grid

33

4.1. EXTRAO DE DADOS E ANLISE

visa performance, Cloud ocupa-se em disponibilizar recursos de modo exvel ao usurio. Arquiteturas multitenantes possibilitam o efeito Long Tail de Chris Anderson 7 onde a mesma infraestrutura de datacenter pode servir tanto a clientes como a Dell quanto usurios nais, como o caso do Gmail da Goolge. De outra forma, o custo para manter a mesmo servio para empresas do tipo SMBs (small and medium business) poderia comprometer a lucratividade do provedor de servio. O termo XaaS (everything as a service) representa o conjunto de modelos servios que podem ser providos em Cloud Computing. Durante a pesquisa, foi possvel identicar um conjunto de tais servios, conforme apresentado na Tabela 4.4.
Tabela 4.4 Lista de servios (XaaS) encontrados.

Servio NaaS (Network as a Service)

Descrio Disponibilizar banda baseado em fatores como QoS, Conabilidade e etc.(Baroncelli et al., 2010). Software para High Performance scientic Computing (Hou and Zhou, 2010).

ASaaS (Application Software as a Service)

SCaaS (Supply Chain as a Ser- Software para supply chain on Cloud (Leuvice) kel et al., 2011). PasS (privacy as a service) DaaS (Database as a Service) "SaaS BI"or BIaaS (Business Intelligence as a Service) CaaS (Continuous Analytics as a Service) Um servio terceirizado de criptograa de dados remoto (Itani et al., 2009). Database em Cloud Computing(Alzain and Pardede, 2011). Framework conceitual de B.I. em Cloud Computing (Liyang et al., 2011). Armazenar dados analticos em Cloud Computing (Begnum, 2010).

Travel Reservation as a Ser- Servio de reserva, com arquitetura SOA vice em Cloud Computing (Namjoshi and Gupte, 2009). Process as a Service Terceirizao de processamento em Cloud Computing (Wang et al., 2010a).

Com base nos indcios, foram identicadas algumas reas da indstria e academia, em relao ao seu interesse por Cloud Computing. Conforme apresentado no Apndice C.
7 Long

Tail: ltimo acesso jun/2012 <http://www.wired.com/wired/archive/12.10/tail.html>

34

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

4.2

Respostas das Questes de Pesquisa

Esta seo apresenta as respostas obtidas no processo deste Mapeamento Sistemtico. Esta pesquisa utilizou a induo e losoa positivista, aquelas baseadas em fatos, para obter as resposta.

4.2.1

QP1 - Que desaos so encontrados em relao a problemas econmicos?

A atual crise internacional e a necessidade de reduo de custos, incentivam a indstria a considerar a adoo de Cloud Computing (Chieu et al., 2010). Os motivos por trs desse incentivo so: a promessa de Cloud Computing em possibilitar o acesso a todos os servios da Tecnologia de Informao existentes (e de fato permitir acesso a novos servios que eram inviveis at agora); e, reduo de custo com recursos computacionais (Marston et al., 2010). Alm do baixo custo, empresas percebem que substanciais investimentos, tem sido subutilizados. Marston et al. (2010), arma que algumas organizaes lidam com o uso total de seus servidores entre 10-30%. Ainda, nmeros mais alarmantes apresentam-se quando se refere desktops, de modo que seu uso beira os 5% da capacidade total. No entanto, problemas econmicos no se resumem, apenas, Indstria. No contexto acadmico, diculdades com o planejamento e manuteno de projetos cientcos, tambm foram encontradas (Kondo et al., 2009).
Tabela 4.5 Grid vs. Cloud, adaptada de Weinhardt et al. (2009)

Critrio Virtualizao Tipo de aplicao Desenvolvimento de aplicaes Acesso Modelo de Negcio Controle

Cloud Computing fundamental interativa em Cloud Computing(PaaS) Grid middleware Protocolos Web compartilhado pay-as-you-go decentralizado Centralizado (datacenter) Custo de Interoperabili- baixo, devido a pa- alto, devido a incomdade dronizao patibilidades Em relao a adoo de uma nova abordagem computacional para instituies, Cloud Computing no foi a nica opo encontrada. Em alguns casos, Grid Computing pode

Grid Computing em fase inicial batch local

35

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

Figura 4.14 Flexibilidade dos modelos de servio em Cloud Computing, adaptada de Shi et al. (2010).

ser uma escolha mais adequada. Tendo em vista sua maturidade e solues j existentes (caBIG8 , Earth System Grid9 ) Para Weinhardt et al. (2009), existem pontos diferentes entre Grid e Cloud Computing e que devem ser considerados antes da mudana, conforme apresentado na Tabela 4.5. De acordo com Kondo et al. (2009), quando um projeto cientco, baseado em Computao Voluntria10 (Volunteer Computing), foi testado em um ambiente de Cloud Computing (Amazon AWS), foi possvel alcanar entre 40-95% de reduo de custos, quando comparado com um projeto em Grid Computing. No entanto, tal reduo foi possvel, apenas, quando o armazenamento total do dados alcanava, no mximo, 10TB. Caso contrrio, Cloud Computing se torna menos vivel. Segundo o autor, o uso da Banda foi o principal fator. Inclusive, os dados do trabalho11 esto disponveis para futuras anlises. Tambm, foi possvel identicar um conito de interesses entre os provedores de servios nas Nuvens e seus consumidores. Conforme apresentando em Figura 4.14. Tal conito, caracteriza-se pela falta de customizao das aplicaes, disponveis pelos provedores de servio. Deste modo, enquanto o consumidor exige maior exibilidade de um determinado servio, para um provedor, customizar o servio para determinados consumidores, pode ser uma tarefa difcil, dependendo do modelo de servio adotado (SaaS, PaaS ou IaaS). Conforme apresentado na Figura 4.14. Para Shi et al. (2010), do ponto de vista de um provedor, mais vivel customizar um servio do tipo IaaS, pois, esse modelo disponibiliza recursos fundamentais como espao para armazenamento, processamento e banda. Por outro lado, customizar um software do
ltimo acesso jun/2012 <http://cabig.cancer.gov/> System Grid: ltimo acesso jun/2012 <http://www.earthsystemgrid.org/home.htm> 10 Denio de C. Voluntria.: ltimo acesso mai/2012 <http://goo.gl/OHJLd> 11 Resultados pblicos de Kondo et al. (2009) : ltimo acesso jun/2012 <http://goo.gl/8JG2Q>
9 Earth 8 caBIG:

36

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

tipo SaaS, torna-se uma tarefa difcil, pois, requisitos necessrios para um consumidor, podem no ser viveis de implementar naquela aplicao SaaS. E importante lembrar que a escolha de um determinado grau de customizao, em um dado modelo de servio (SaaS, PaaS ou IaaS), deve estar ligada diretamente com a forma de cobrar pelo servio. De outra forma, o provedor pode no obter o lucro desejado para a soluo. De acordo com Schuff and Altaf (2010), devido a falta de tcnicas para adaptar o servio, provedores removem funcionalidades e outros elementos da aplicao, visando reduzir os custos e permitir que SMEs (small and medium enterprise) tenham acesso aquele servio. Para os autores, tal atividade tambem torna-se uma barreira na adoo de solues em Cloud Computing. A escolha de uma tecnologia correta, pode ser a grande aliada na reduo de custos em ambientes de Cloud Computing. No contexto de Nuvens Privadas, descrita no Captulo 2, Cho and Gupta (2010) apresentam o sistema de planejamento Pandora (People and Networks Moving Data Around) como um aliado. De acordo com Cho and Gupta (2010), o Pandora possibilita o envio de uma enorme quantidade de dados em tempo hbil e com o menor custo. Atravs de seus algoritmos, o Pandora calcula qual o menor custo para a entrega de uma determinada quantidade de dados, caso opte por enviar os dados em um HardDisk, o sistema comunica-se com um servio de transporte fretado (nesse caso a FedEx) e o envia, caso contrrio, os dados sero encaminhados via Internet. Para Marston et al. (2010), Cloud Computing possibilita a competitividade de mercado para pequenas empresas. O motivo para tal observao, refere-se ao investimento gradual que pode ser efetuado, ao utilizar Cloud Computing (Kondo et al., 2009).

4.2.2

QP2 - Quais problemas e solues foram encontrados quanto a garantia de servio?

Esta pesquisa procurou entender o que acontece em relao aos acordos entre o provedor de servio (Cloud provider) e seu consumidor. Assim, Service Level Agreement (SLA) representa uma negociao formal entre duas partes e seus termos referem-se aos direitos e deveres de cada uma delas. Quando usado apropriadamente o SLA deve (Kandukuri et al., 2009): Identicar e denir necessidades do consumidor; Prover um modelo para seu entendimento;

37

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

Simplicar questes complexas; Reduzir conitos; Encorajar o dilogo em eventuais disputas; e Eliminar expectativas surreais. Atravs dos termos no SLA, Cloud Providers declaram seu nvel de Quality-of-Service (QoS), de acordo com sua real capacidade (Macas et al., 2010). Como um requisito no-funcional, o QoS tem sido um dos fatores importantes na escolha por Cloud provider (Tao et al., 2010). Nesse contexto, esta pesquisa identicou grande ateno, por partes dos principais autores, sobre penalidades impostas Cloud providers por no cumprirem os termos do contrato e o cuidado em manter o QoS em um nvel aceitvel, a m de alcanarem o lucro esperado (Nae et al., 2011; Luo et al., 2010; Kandukuri et al., 2009; Chaves et al., 2010; Boloor et al., 2010). Para Macas et al. (2010), a meta de alcanar o lucro denominada Business-Level Objectives (BLO). Para Nae et al. (2011), o risco de no alcanar o BLO refere-se a falta de manter o QoS sob controle. Assim, o autor prope um modelo, de modo que os componentes do sistema garantem o QoS entre si. Outra forma de garantir o QoS foi proposta por Boloor et al. (2010). O autor prope um modelo que usa os algoritmos Weighted Round Robin (WRR) e First In First Out (FIFO) a m de agendar e organizar o trfego entre servidores, geogracamente dispostos. Tambm, foram identicados registros sobre a prtica de apresentar dados falsos (melhor tempo de resposta, alta disponibilidade) para chamar a ateno do consumidor(Tao et al., 2010). Alm disso, autores armam que falta clareza nos termos dos contratos Kandukuri et al. (2009); Boloor et al. (2010). Tendo em vista que os dados dos usurios trafegam entre os servidores do Cloud provider, o SLA ser a prova que o provedor far o que se props. Assim, do ponto de vista do consumidor, a ferramenta para minimizar os riscos de possveis danos como, perda de dados, ou violao dos mesmos, ser a cautela na vericao dos termos do contrato. Assim, Kandukuri et al. (2009) sugere algumas perguntas, antes de concordar com os termos dos Cloud providers: em termos de disponibilidade (99,9%), o Cloud provider pode assinar um SLA?;

38

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

o que acontece, caso ocorra uma quebra de contrato?; e como obter meus dados, no m do contrato, que tipo de dados sero devolvidos?. A respeito da privacidade dos dados Kandukuri et al. (2009) sugere as perguntas: qual o nvel de segurana implantado na camada Fsica e de Rede dos servidores?; qual o suporte auditoria?; quais recursos o provedor dispe, caso ocorra um desastre natural?;e quo convel esquema de criptograa do Provedor?

4.2.3

QP3 - Qual o impacto social de Cloud Computing?

O primeiro impacto identicado neste trabalho diz respeito a possvel adoo de Cloud Computing pelo Governo. Para United Nations/American Society for Public Administration, e-Government a utilizao da Internet e World Wide Web para disponibilizar informaes e servios do governo aos cidados (UNASPA, 2002). De acordo com Zissis and Lekkas (2011), a adoo de Cloud Computing pode reduzir custos com processos governamentais. Os autores apresentam um ponto de vista onde todo o Governo usaria Cloud Computing como abordagem de T.I. O ponto principal em seu trabalho o benefcio de uma possvel unicao dos dados governamentais, promovida por Cloud Computing. Algumas vantagens encontram-se na Tabela 4.6.
Tabela 4.6 Vantagens para uso de Cloud Computing na esfera governamental (Zissis and Lekkas, 2011).

Critrio Ecincia Eccia

Resultado - Prov acesso uniforme aos dados e aplicao - Qualidade dos dados (consistncia) - Qualidade de servio

Benefcios estrat- - Prov uma soluo uniforme gicos - introduz novos servios - integra a infraestrutura existente Transparncia - Constante avaliao e controle de servios e uso da aplicao, reduo de gastos

39

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

Alm das vantagens, conforme apresentadas na Tabela 4.6, com a esfera governamental sob o ambiente de Cloud Computing, um novo mercado de software surgiria, adequando-se ao novo modelo. Conitos entre leis e Cloud Computing, tambm, zeram parte do mbito desta questo (Taylor et al., 2010; Doelitzscher et al., 2010; Udo, 2010). Para Taylor et al. (2010), a natureza de Cloud Computing (distribuda e exvel) pode tornar o levantamento de evidncia uma tarefa difcil. Pois, os dados trafegados em Cloud Computing podem ser criptografados antes dos serem inseridos no ambiente, por exemplo. Outro fator seria a localizao de um determinado dado, pois o sistema poderia encaminh-lo entre servidores localizados em continentes diferentes. Deste modo, mesmo que uma autoridade judicial solicite uma auditoria dos dados em determinado perodo de tempo, obt-la pode ser algo problemtico, pois, os registros das transaes poderiam estar no continente europeu durante o tempo solicitado. Na Alemanha, o Federal Data Protection Act12 , seo 11, declara que o Consumidor deve ter conhecimento da localizao de seus dados. Porm, como apresentado, Cloud Computing pode encaminhar um determinado contedo para qualquer lugar. Entretanto esse problema no est isolado. No estudo de Zhou et al. (2010a), outros pontos conitantes so apresentados em leis como HIPPA (Health Insurance Portability and Accountability), ECPA (Electronic Communications Privacy) and UPA (USA Patriot). Por esse motivo, autores como Doelitzscher et al. (2010) e Udo (2010), sugerem que mudanas ocorram, tanto no mbito das Leis como em Cloud Computing. Tambm, foi possvel identicar indcios que apontam para novas oportunidades de trabalho (Babu, 2010; Hutchinson et al., 2009). Pois, h o crescimento no uso de novas tecnologias como Hadoop13 e a Virtualizao, comumente usadas em ambientes de Cloud Computing. Alm disso, a possibilidade de lidar com recursos computacionais disponveis via APIs (Application Programming Interface), apresenta a emergncia de novos prossionais. Um interessante ponto de vista foi encontrado a respeito de TI Verde e Cloud Computing. Apesar da promessa de baixo custo, Baliga et al. (2010) arma que Cloud Computing no apresenta economia de energia, como se pensa. Em seu trabalho, o autor relata que obteve considervel economia, quando os consumidores usavam o ambiente para tarefas intensas. Caso contrrio, Cloud Computing apresentava mais gastos que os
12 Federal 13 Projeto

Data Protection Act alemo: ltimo acesso jun/2012 <http://goo.gl/78F6d> Apache Hadoop: ltimo acesso jun/2012 <http://hadoop.apache.org/>

40

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

datacenters atuais. O motivo para tal observao provm da amplitude do estudo de Baliga et al. (2010). Alm de levar em considerao o ambiente do datacenter, o autor tambm levou em considerao a energia investida para manter toda infraestrutura at o consumidor nal. Assim, tanto o ambiente interno como o externo foram levados em considerao.

4.2.4

QP4 - Quais desaos foram encontrados em relao concepo de servios em um ambiente de Cloud Computing?

De acordo com Bonetta e Pautasso (2011), a natureza dinmica de Cloud Computing e sua infraestrutura virtualizada prope novos desaos em termos de design de aplicao, implementao e ubiquidade (disitribuio para qualquer lugar). Deste modo, os autores propem um modelo de programao paralela, denominada de Liquid Architecture. A abordagem pretende desenvolver servios (Web services) que sejam implementados, transparentemente, sob infraestruturas de Cloud Computing. Neste ponto, o estudo refere-se a uma implementao em Cloud Computing, porm, sem precisar preocupar-se com reconguraes devido forma como a infraestrutura de Cloud Computing foi desenvolvida. Neste caso, abstrando a infraestrutura. Para Cadan et al. (2009), as arquiteturas de um SaaS podem ser classicadas em quatro nveis de maturidade, em termos de customizao, congurao, multitenncia, e atributos escalveis, conforme apresentado na Figura 4.15

Tenante 1

Tenante 2

Tenante 3

Tenante 1

Tenante 2

Tenante 3

Inst.1

Inst.2

Inst.3

Inst.

Inst.

Inst.

1nvel 3nvel

2nvel 4nvel

Metadado

Tenante 1

Tenante 2

Tenante 3

Tenante 1

Tenante 2

Tenante 3

Load Balancing Instncia nica Inst.U Inst.U Inst.U

Figura 4.15 Nveis de maturidades de SaaS, com base em Cadan et al. (2009).

41

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

No primeiro nvel de maturidade, o cliente tem sua prpria instncia da aplicao, hospedada em um dos servidores em Cloud Computing. Neste ponto, uma migrao de uma aplicao convencional para este nvel de SaaS, geralmente no exige tanto esforo de desenvolvimento. Em um segundo nvel, o ponto crucial seria o metadado. Com um metadado congurvel, possvel prover uma instncia exvel da aplicao para cada usurio. Essa abordagem, permite ao provedor de servio lidar com diferentes necessidades do usurio, atravs de diferentes opes de congurao. Vale salientar, que nesse nvel, a manuteno do software realizada sob um cdigo em comum, tendo em vista que a diferena das instncias ocorre de acordo com as conguraes do metadado (Cadan et al., 2009). O nvel trs, refere-se multitenncia. Nesse ponto, todos os usurios utilizam uma nica instncia da aplicao, porm, cada um tratado como um tenante. Essa abordagem possibilita um uso mais eciente dos recursos do servidor, alm de ser transparente para o usurio nal, dando-o a impresso de estar usando um recurso isolado. Para Cadan et al. (2009), no quarto nvel so inseridas as caractersticas de escalabilidade, atravs de uma infraestrutura multi-tier, de modo que as requisies so

Figura 4.16 Requisitos para desenvolvimento de ambientes em Cloud Computing (Rimal et al., 2010)

42

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

encaminhadas diversas instncias da aplicao atravs de load banlancing14 , em servidores diferentes. Para Rimal et al. (2010), existem requisitos que devem ser levados em considerao, no que diz respeito ao desenvolvimento de um ambiente em Cloud Computing. O autor divide os requisitos nos pontos de vista do Cloud Provider, empresas e usurio nal, conforme apresentado na Figura 4.16. Em relao aos requisitos de Cloud Providers, quando Rimal et al. (2010) apontam o termo Centrado no Servio (Figura 4.16), esto referindo-se natureza dinmica e exvel de Cloud Computing. Deste modo, atendendo as expectativas dos consumidores em relao servios providos de modo on-demand. A Interoperabilidade, requisito fundamental tanto para o Cloud Provider quanto para Empresa, deve prover meios que possibilitem a portabilidade de aplicaes e a comunicao segura entre Empresas. Em relao Escalabilidade, os ambientes em Cloud Computing devem possibilitala de modo vertical e horizontal. Por exemplo, quando uma aplicao precisa escalar verticalmente, recursos como memria e processamento podem ser inseridos ou removidos. Caso seja necessrio escalar horizontalmente, as requisies so gerenciadas por load balacing. Conforme apresentado na Figura 4.15. Nos requisitos para empresas, o termo Transferable Skills refere-se ao cuidado que instituies devem tomar, em relao aos possveis impactos sofridos pelos colaboradores (funcionrios), devido a adoo do novo paradigma. Ainda no contexto de empresas (Figura 4.16), quando o autor refere-se a Cloudonomics, est lidando com regras que devem ser consideradas, a m de Cloud Computing apresentar benefcios em relao aos datacenters convencionais (Weinman, 2008). Um framework comumente referenciado (Lin and Shih, 2010; Elmroth and Larsson, 2009; Costa et al., 2009) para guiar o desenvolvimento de aplicaes em Cloud Computing, foi o RESERVOIR (Chapman et al., 2011). Sua caracterstica principal lidar com ambientes virtuais em Cloud Computing. Tais ambientes so denominados de Federaes. A proposta do framework Resources and Services Virtualization without Barriers (RESERVOIR) padronizar a criao de federaes em Cloud Computing, possibilitando a interoperabilidade desses ambientes. No framework, o elemento chave para promover criao de federaes denominado de Virtual Execution Environment Manager (VEEM). Seu papel no ambiente de
14 Load

Balancing: ltimo acesso jun/2012 <http://www.f5.com/glossary/load-balancing.html>

43

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

Figura 4.17 Arquitetura clssica da Bases de Dados (Kossmann et al., 2010)

controlar a ativao e desativao, a migrao e replicao de mquinas virtuais (Virtual Machines). Alm disso, possibilita a abstrao necessria para lidar com diferentes produtos de virtualizao (Xen, VMWare e KVM). Exemplos de arquiteturas usadas em Cloud Computing, foram encontradas no trabalho de Kossmann et al. (2010). A Figura 4.17 representa a estrutura clssica dos datacenters. Apesar de ser comumente utilizado, esse modelo pode gerar um gargalo por usar apenas um servidor (DB Server) para gerenciar as requisies camada Storage. A soluo para o possvel gargalo, corresponde compra de mquinas com valor muito elevado. A m de obter escalabilidade, organizaes podem aumentar a capacidade de armazenamento ao inserir Solid Disks na camada Storage.

Figura 4.18 Variaes da arquitetura clssica de Base de Dados, usadas em Cloud Computing (Kossmann et al., 2010)

Entretanto, Kossmann et al. (2010) descreve algumas variaes da arquitetura clssica,

44

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

conforme apresentado na Figura 4.18. A variao Partitioning, caracterizada por no haver um nico servidor para gerenciar o armazenamento dos dados. Agora, DB Servers so logicamente particionados. Essa abordagem representa a primeira arquitetura adotada pela Force.com. Sua limitao est ligada diretamente com o tempo de load de uma query (SQL). Caso ocorra, outros usurios da arquitetura (tenantes) sofrero o impacto da ao. No caso da Replication, um servidor Master responsvel por controlar as rplicas do sistema, atravs do Protocolo ROWA(read-once, write all). Os demais servidores so denominados de satelites. Equipamentos de baixo custo, podem ser usados nessa arquitetura. Esse modelo permite escalabilidade para mais ou para menos. Porm, o problema de gargalo ocorre novamente, pois, apenas o servidor Master controla as replicaes. Outra variao denominada Distributed Control ou SharedDisk (Figura 4.18). A sua diferena para a variao Partitioning, reete-se na separao do sistema de armazenamento (Storage) e os DB Servers. A camada Storage tida como um pool de armazenamento compartilhado. Deste modo, um conjunto de protocolos utilizados a m de gerenciar a leitura e escrita nos discos. Para Kossmann et al. (2010), o modelo Distributed Control potencialmente o mais adequado para aplicaes em Cloud Computing, devido ao seu alto grau de escalabilidade. No entanto, com o crescimento fsico e lgico do sistema, essa arquitetura no consegue assegurar as propriedades Conanca, Consistncia e Disponibilidade devido a grande intensidade de requisies no sistema. Assim, a consistncia adequada a um nvel aceitvel. Em termos tcnicos, isso impacta a propriedade isolamento do conjunto ACID (Mike, 2011). Ainda, Kossmann et al. (2010) armam que podem haver mesclagens entre arquiteturas, a m de adequ-las realidade das instituies e servios.

4.2.5

QP5 - Quais principais desaos foram encontrados em relao propriedade elstica de Cloud Computing?

Nessa seo foram encontrados problemas referentes a alocao dinmica de recursos em Cloud Computing e esforos para alcanar a melhor maneira para aloc-los. importante enfatizar que muitos dos esforos identicados so incentivados pelo motivo de manter o QoS a ponto de respeitar os termos de contrato (SLA). Nesta pesquisa, problemas sobre SLA foram apresentados, conforme descrito na Seo 4.2.2. Nesse contexto, Nair et al. (2010) apresenta um modelo de alocao dinmica baseado

45

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

em cloud bursting. Cloud bursting refere-se a ao de obter recursos computacionais de outra Cloud, devido s limitaes da infraestrutura local. Assim, possibilitando o contexto on-demand. Como exemplo, caso um usurio precisasse de uma quantidade de espao em disco e seu provedor de servio (Cloud Provider) no o tivesse, seria possvel obter tal recurso em provedores terceiros, como a Amazon AWS. Assim, o provedor executaria o cloud bursting, suprindo as necessidades do ambiente. Para Nair et al. (2010), um modelo tipo Broker, pode ser uma maneira interessante de prover servio, respeitando-se os termos do SLA. A proposta dos autores criar um servio que seja responsvel para capitar recursos locais e caso no os tenha, adquira-os de um outro Cloud provider, atravs de cloud bursting. Com o objetivo de no sofrer penalidades, quando o cloud burting for executado, o Broker pode levar em considerao fatores como tempo de resposta dos servidores e disponibilidade, a m de prover o melhor servio ao cliente. Os elementos que compem um Broker so apresentados na Figura 4.19.

Figura 4.19 Estrutura de um Broker (Nair et al., 2010)

Dentre os componentes apresentados (Figura 4.19), o Staging/Pooling Service representa o recurso provido atravs de execues de cloud bursting. A API (Application Program Interface) refere-se ao mecanismo utilizado para os consumidores interagirem com o Broker. O Servio de implementao refere-se ao elemento que gerencia o recurso do consumidor, no Cloud Provider. Por exemplo, o Servio de implementao responsvel por

46

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

inicializar um servio na Amazon AWS, provendo maior capacidade de armazenamento para consumidor. Para (Nair et al., 2010), os elementos citados anteriormente representam a camada de gerenciamento e exibilidade de um Broker. Posteriormente os autores descrevem a camada de segurana e registro de uso. Assim, o Identity and Access Management (IAM) refere-se ao elemento que controla a identicao dos envolvidos no sistema. Neste caso, o consumidor e os dados de acesso servios de Cloud Providers terceirizados (escolhidos pelo Broker). Outro ponto interessante o papel do Capability Management and Matching. Este elemento responsvel por disponibilizar recursos de acordo com as exigncias do consumidor. importante enfatizar, que esses recursos representam os servios dos Cloud Providers terceirizados. Li et al. (2009) usa um outro elemento para alocao de recursos. Em seu estudo, o autor trabalha com um mecanismo de controle de feedback. Conforme apresentado na Figura 4.20.

Figura 4.20 Estrutura fundamental de um sistema de feedbacks Li et al. (2009)

Em seu trabalho, os autores trabalha com fatores como uso de CPU, I/O (Input/Output) e Memria. Conforme apresentado na Figura 4.20, o target system representa o sistema no qual ocorrero as alteraes, a m do sistema prover recursos necessrios solicitaes . Um controlador encarregado de receber os inputs e identicar( atravs dos erros) se necessria alguma alterao no sistema, para antender as necessidades do ambiente. O Load Balancing, tambm, pode ser considerado como um auxlio para o problema de alocao de recursos (Garg et al., 2011). Nesse sentido, Mehta et al. (2011) prope um sistema composto por um load balancer, a m de gerenciar instncias da aplicao. Conforme apresentado na Figura 4.21. Outra proposta para auxiliar na alocao de recursos a Predio (Prediction)(Caron et al., 2011; Withana and Plale, 2010; Kavulya et al., 2010). A Predio consiste na alocao de recursos, prevendo necessidades futuras. Para Caron et al. (2011), a implementao de um sistema de predio, deve considerar o fator da preciso. Neste caso, o autor refere-se alocao no tempo exato, pois, delays

47

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

Figura 4.21 Load Balancer Mehta et al. (2011)

podem impactar a experincia do usurio. Em seu trabalho, Caron et al. (2011) executa seu modelo de predio com base no histrico de similaridades. Em outra palavras, seu modelo analisa cenrios passados, para prever situaes futuras e alocar recurso em tempo oportuno.

4.2.6

QP6 - Quais os principais problemas e solues acerca do armazenamento em Cloud Computing?

Para Vilaa and Oliveira (2009), o volume de dados quadruplica a cada 18 meses no mundo. Nesse contexto esta pesquisa identicou nfase em problemas de I/O, devido alta concentrao de requisies nos ambientes de Cloud Computing (Wang and Varman, 2010; Sivathanu et al., 2010). Inclusive, alguns autores propuseram solues baseadas no modelo Peer-to-Peer (Ke et al., 2009; Cheng and Wu, 2009). Para Yusuke et al. (2010), uma abordagem interessante, em relao ao problema de I/O, provm da reserva de tempo de requisies. Assim, quando o usurio acessa o sistema de armazenamento, durante um tempo reservado, a performance da requisio garantida, pois, o sistema disponibiliza recursos e prioriza seus requisitos. Tambm, alternativas sobre compresso de dados foram propostas, no apenas pelo problema de I/O, mas pelo uso da Banda (Nicolae, 2010). Outro problema encontrado, refere-se ao contexto de enormes quantidade de dados, denominado de Big Data (IBM, 2011). Exemplicando, um cenrio onde o tamanho dos dados chegasse a 100TB e a conexo de Internet fosse de 1Gbps, o envio dos dados entre dois pontos duraria, aproximadamente, 10 dias. Para Kozuch et al. (2009), existem dois modelos de implementao de aplicaes Big data. No primeiro, sites permitem consulta aos dados, atravs de uma interface (bibliotecas digitais, ferramentas de busca). O outro modelo, onde Cloud Computing

48

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

Figura 4.22 Performance da abordagem location-aware em relao ao acesso randmico(random) dos dados (Kozuch et al., 2009).

faz parte, mquinas virtuais so disponibilizadas aos usurios a m de que eles mesmos tragam suas aplicaes e acessem os dados. De acordo com Kozuch et al. (2009), o uso de uma abordagem, onde os dados so processados por hosts (mquinas virtuais) que se encontram mais prximas dos dados, pode aumentar a performance do sistema (Figura 4.22). Tal abordagem conhecida como location-aware. Para validar os dados respeito da abordagem location-aware, os autores utilizam um cluster computacional com 20 Racks, contendo 30 Nodes cada. Cada Node era composto por 2 unidades de discos, sendo eles os tradicionais discos mangnticos (HDs) ou de estado slido (SSDs) (ver Figura 4.22). importante informar que os Racks eram interconectados atravs de um enlace com switchs, com largura de banda de 10Gbps. Conforme apresentado na Figura 4.22, os testes foram realizados em Nodes com uma largura de banda de 1 e 10 Gbps, com discos magnticos (Disk) de 80MB/s e discos slidos (SSD) de 250MB/s. Ainda, Kozuch et al. (2009) apotam o uso do MapReduce15 atravs do projeto Hadoop16 , no teste. Inclusive, tal paradigma j foi usado em outros estudos (Wang et al., 2010b; Babu, 2010; Kavulya et al., 2010), encontrados neste mapeamento sistemtico. Apesar do Hadoop MapReduce! serem baseados em location-aware, o esforo empregado para adequar a aplicao ao uso do framework pode ser improdutivo pelos
15 Paradigma 16 Projeto

Google MapReduce: ltimo acesso jun/2012 <http://goo.gl/vfK0b> Apache Hadoop: ltimo acesso jun/2012 <http://hadoop.apache.org/>

49

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

seguintes motivos (Kozuch et al., 2009): O desenvolvedor dever adotar ao paradigma da aplicaes paralelas, induzindo-o a conhece sobre questes mais intrnscecas do ambiente, como alocao de recursos e agendamento (scheduling) de tarefas (tasks); Adoo do estilo de linguagens funcionais, onde a abstrao basea-se em raciocnio matemtico. Deste modo, os autores desenvolvem um projeto que encapsula o software em mquinas virtuais, abstraindo a necessidade de adaptar-se ao framework. Tal projeto denominado TASHI17 e encontra-se em atividade at o perodo de escrita deste mapeamento sistemtico. Para garantir a integridade dos dados em Cloud Computing, autores indicam a adoo do protocolo Proof Of Integrity (POI) (Kumar and Saxena, 2011; Zheng and Xu, 2010). Este protocolo previne dados armazenados de falsa representao ou alterao dos mesmo sem o consentimento do dono. No entanto, Kumar and Saxena (2011) enfatizam que tal protocolo pode gerar overhead, pois, toda vez que o dado acesso, o protocolo acionado. Foi possvel identicar esforos para inserir sistemas On-Line Analytical Processing em Cloud Computing (Wang et al., 2010b). Ainda, o autor arma que o framework foi incrementado para criar uma maneira de usar sistemas OLAP.

4.2.7

QP7 - Como feito o monitoramento do uso de recursos em Cloud Computing?

Para Elmroth and Larsson (2009), alm de mensurar o uso da infraestrutura como um todo, o monitoramento pode ser direcionado, especicamente, ao consumo do usurio. Assim, para desenvolver o monitoramento em Cloud Computing, Elmroth and Larsson (2009) sugerem o uso da arquitetura desenvolvida pelo Global Grid Forum, denominado GMA (Grid Monitoring Architecture), conforme apresentado na Figura 4.23. Conforme apresentado na Figura 4.23, a arquitetura GMA denida por trs principais componentes: repositrio: possibilita publicao de dados do sistema e descobertas; produtor: produz os dados em tempo real (origem dos dados); e
17 Projeto

TASHI: ltimo acesso jun/2012 <http://incubator.apache.org/tashi/>

50

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

Figura 4.23 Componentes da Grid Monitoring Architecture Tierney et al. (2002)

consumidor: recebe informaes sobre os dados do sistema. A proposta inicial do repositrio conter o registro do produtor e consumidor. Contendo essas informaes, possvel que os elementos identiquem-se e permitam o uxo de mensagens (eventos). Conforme apresentado na Figura 4.23. As mensagens (eventos) que partem do produtor ao consumidor, representam o comportamento do sistema. Tal comportamento pode ser obtido desde o SaaS (mais alto nvel) at o nvel de uso de memria RAM e processamento, por exemplo. Ao utilizar a arquitetura GMA, Elmroth and Larsson (2009), dividem Cloud Computing em duas camadas (layers) conceituais: A camada de gerenciamento (consumidor) e a camada de implementao (produtor). A camada de implementao representa a infraestrutura de Cloud Computing. O ambiente que as Virtual Machines so hospedadas, onde as redes so conguradas. Por outro lado, a camada de gerenciamento representa o ambiente onde ocorre todo o controle do sistema, seja dos recursos, os registros de uso e o gerenciamento do ambiente das Virtual Machines. Nesse contexto, Elmroth and Larsson (2009) armam que possvel mensurar o uso das Virtual Machines, por suas APIs (Application Programming Interface ) atravs do Hypervisor18 , elementos responsvel por controlar as VMs. No caso de mensurar o uso no SaaS, o autor sugere o uso de ferramentas como File System in User Space (FUSE)19 . Essa ferramenta congurada no ambiente do usurio, a m de que cada escrita no seu ambiente produza, transparentemente, um registro de uso. Ela comporta-se como um sistema de arquivo e envia alteraes (I/O) ocorridas para a camada de gerenciamento.
18 Hypervisor: 19 Projeto

ltimo acesso jun/2012 <http://goo.gl/HbHzx> Fuse: ltimo acesso jun/2012 <http://fuse.sourceforge.net/>

51

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

Monitoramento apresenta-se como um grande aliado na garantia dos termos de SLA e segurana em ambientes de Cloud Computing (Spring, 2011). Em seu trabalho, Spring (2011) apresenta a abrangncia do monitoramento em Cloud Computing, em relao aos cuidados de segurana do Cloud Provider. Conforme apresentado na Tabela 4.7.
Tabela 4.7 Abrangncia do monitoramento para um Cloud Provider (Spring, 2011)

Nvel Acesso Fsico Rede Hardware S.O. Aplicao Usurio

SaaS X X X X X -

PaaS X X X X -

IaaS X X X ? -

Para modelos de servio IaaS, dependendo da implementao do Cloud Provider, o cliente pode congurar seu Sistema Operacional e bloquear acesso a certos recursos, por isso, uma interrogao foi inserida. Conforme apresentado na Tabela 4.7. A m de auxiliar futuras pesquisas, este mapeamento sistemtico nomeou algumas ferramentas e esforos que esto inseridos no contexto monitoramento em Cloud Computing, conforme apresentado na Tabela 4.8.
Tabela 4.8 Esforos acerca do monitoramento em Cloud Computing

Ferra./Framework GrenchMark

Descrio Framework utilizado para testes de performance, anlise de dados, testes de funcionalidades e comparao de conguraes de ambientes. Inicialmente, projeto foi utilizado para Grid Computing, porm pode ser utilizado em Cloud Computing. Ref.: http://goo.gl/OZfQT Uma extenso do projeto GrenchMark, adaptada para Cloud Computing. (Yigitbasi et al., 2009) Monitoramento de Cloud Computing ( e Cloud CDNs) online. Agentes so instalados em ambientes de Cloud Computing (ex. Amazon) e efetuam testes de performance, enviando o relatrio para o site do projeto. Ref: http://goo.gl/m6bxv

C-METER CloudClimate

52

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

Ferra./Framework Monalytics

Descrio Framework de monitoramento dos dados, levando em considerao a escalabilidade de Cloud Computing. O autor divide o ambiente em zonas, permitido que o monitoramento seja feito em reas de interesse. (Kutare et al., 2010)

Grid Monitoring Archi- Essa arquitetura, j detalhada nesta Seo, comumente retecture (GMA) ferenciadas entre os autores que falam sobre monitoramento. (Elmroth and Larsson, 2009; Huang and Wang, 2010) Push&Pull model (P&P) File System in User Space (FUSE) Joulemeter Um modelo de monitoramento baseado em aes do tipo Pushing e Pulling.(Huang and Wang, 2010). Usado para monitorar I/Os no sistema de arquivos. Ref.: http://goo.gl/JKt6c Monitoramento do consumo de energia das Virtual Machines. Kansal et al. (2010)

4.2.8

QP8 - Quais os principais problemas quanto a segurana em Cloud Computing?

Os principais problemas em segurana, podem divididos nas seguintes categorias (Wayne A. Jansen, 2011): poltica de segurana (conana); composio da arquitetura; gerenciamento de identidade; isolamento de software; proteo de dados;e disponibilidade. importante que, tanto o consumidor quanto o Cloud Provider entendam que ao adotar o paradigma de Cloud Computing, a organizao (consumidor) delega o controle da segurana do sistema ao provedor de servio. Um servio de Cloud Computing pode ser formado por uma cadeia de servios terceirizados, atravs de cloud bursting, por exemplo. Essa composio de vrios servios, pode ser formada por provedores que implementem segurana de forma criteriosa. Porm,

53

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

o envolvimento de provedores que no tenham o cuidado necessrio, pode por em risco todo o servio. Assim, a conana, referenciada por Wayne A. Jansen (2011), deve ser regida atravs de polticas de segurana, monitoramento, processos e tcnicas de controle, a m de evitar problemas na segurana no ambiente (Zhang et al., 2010c; Mounzer and Bambos, 2010). Problemas na arquitetura da Cloud Computing, esto ligados diretamente com os cuidados com os elementos que a compem. Um ambiente de Cloud Computing formado por componentes de software e hardware. As Virtual Machines, geralmente, servem como uma unidade abstrata de implementao de softwares e sua dependncia (acoplamento) em relao a outros componentes do sistema, baixa. Por outro lado, as aplicaes desenvolvidas em Cloud Computing so, geralmente, criadas envolvendo-se mltiplas interconexes entre componentes do ambiente. Assim, com objetivo de assegurar o ambiente de possveis investidas (ataques), foram identicadas propostas de modelos seguros para Cloud Computing (Jing and Jian-jun, 2010; Dai et al., 2010), esforos contra a intruso no sistema (Jin et al., 2011; Lee et al., 2011), segurana de redes virtuais (virtual networks) (Wu and Winer, 2009) e proposta de patching20 (Zhou et al., 2010b). Em relao ao gerenciamento de identidade, Data sensitivity e privacidade dos dados tm se tornado um problema para instituies, principalmente no que se refere ao acesso no autorizado. Uma das razes para esse problema est relacionada a falta de frameworks adequados para Cloud Computing (Wayne A. Jansen, 2011). Em Cloud Computing, federaes representam ambientes virtuais sob sua infraestrutura. Por exemplo, duas empresas utilizam um servio em Cloud Computing e querem comear a interagir entre si. Para permitir este cenrio, so necessrios esforos a m de manter esse ambiente isolado e seguro. Nesse contexto, o controle de acesso foi um dos problemas relatados nesta pesquisa (Calero et al., 2010; Li et al., 2010). Calero et al. (2010) adota uma soluo baseada no modelo RESTfull, de modo que cada recurso em Cloud Computing acessada usando um modelo baseado em uma tupla, com 5 elementos e uma hierarquia de papis. Conforme apresentado na Figura 4.24. A tupla apresentada na Figura 4.24, faz parte de uma API (Application Programming Interface) conhecida e compartilhada todas as instituies que integram a federao. Tal tupla, cria uma espcie de linguagem unicada, podendo ser distribuda no ambiente
20 tcnica

de atualizao de software contra vunerabilidades de verses antigas

54

4.2. RESPOSTAS DAS QUESTES DE PESQUISA

Figura 4.24 Tupla responsvel pela interoperabilidade em Cloud Computing (Calero et al., 2010)

e possibilitando que os envolvidos, interajam entre si. Em Cloud Computing, a multitenncia utilizada com objetivo de alcanar um nvel de ambiente compartilhado, capaz de atender tanto consumidores de larga escala (Dell, Fujitsu, EA Games) quanto aos demais. Geralmente, sua implementao caracterizada pela existncia de Virtual Machines, de modo que cada uma delas ocupada por um cliente (tenante). Deste modo, possvel isolar os consumidores de forma transparente e permitir a escalabilidade do servio, conforme apresentado na Figura 4.25.

Figura 4.25 Exemplo de multitenncia em Cloud Computing, adaptado de Vcritical (2009)

Em ambientes multitenantes (Figura 4.25), o hypervisor, dentre outras funcionalidades, o responsvel pelo isolamento dos tenantes. Para Wayne A. Jansen (2011), esse componente de gerenciamento alvo de sucessivos ataques, devido ao seu papel fundamental em Cloud Computing. Assim, o autor sugere aos Cloud Providers, que entendam profundamente o uso da virtualizao, a m de entenderem todos os riscos envolvidos. Exemplicando, caso um tenante permita acesso privilegiado ao hypervisor, devido vulnerabildiades encontrada em seu espao, todos os demais tenantes estaro comprome-

55

4.3. DISCUSSO DOS RESULTADOS

tidos. Assim, o isolamento de software apresentado como um problema de segurana em Cloud Computing. Em Cloud Computing, os dados dos usurios so armazenados em um ambiente compartilhado. Enfatizando, que a proteo dos dados permanece sob a responsabilidade do Cloud Provider. Assim, Yu and Wen (2010) propem um modelo de ciclo de vida de dados para Cloud Computing. Conforme apresentado na Figura 4.26.

Figura 4.26 Modelo de ciclo de vida de dados para Cloud Computing (Yu and Wen, 2010)

O modelo proposto (Figura 4.26) tem o objetivo de estender solues de segurana para outros estgios, alm do armazenamento. Ainda, foram identicados outros esforos para promover a proteo dos dados em Cloud Computing, envolvendo minerao dos dados e criptograa (Sigh et al., 2010), uso de RSA (Jianhong and Hua, 2010) e kNN queries com supote a criptograa (Wong et al., 2009). Para Wayne A. Jansen (2011), problemas com disponibilidade se referem a interrupes parciais ou totais, no ambiente. Suas ameaas relacionam-se com a ataques de DoS (Denial of Service), desastres naturais e falha nos equipamentos. Para Klems et al. (2010), o gerenciamento de desastres naturais faz parte do Business Continuity Management (BCM) das instituies. Em sua proposta, o autor sugere o uso de Cloud Computing como uma alternativa, de modo que a rplica dos dados sejam enviadas Cloud Providers, como preveno aos desastres.

4.3

Discusso dos resultados

Com base nos indcios encontrados nesta pesquisa, esta Seo dividiu a discusso nos seguintes temas: Promessa de baixo custo;

56

4.3. DISCUSSO DOS RESULTADOS

Requisitos de Mercado e Cloud Computing; SLA e QoS; Legislao; Sociedade e Governo; Desenvolvimento de Software em Cloud Computing; Everything as a Service; Desaos interessantes;

4.3.1

Promessa de Baixo Custo

Entendemos que a promessa de reduo de custos proporcionado por Cloud Computing, est diretamente ligada propriedade on-demand do seu ecossitema. Atravs dela, os usurios/aplicaes deveriam alocar ou desalocar recursos de acordo com sua necessidade e controle. Assim, inserindo-a no contexto de computao racional. Entretanto, importante salientar que quando nos referimos computao racional, estamos apresentando a possibilidade de uso da Cloud Computing ou Grid Computing. O motivo de inserir Grid como uma opo de adoo que, apesar da no haver tantos exemplos de uso de Grid Computing no mercado, tal abordagem pode servir para este objetivo. Esse um dos propsitos do projeto Europeu BEInGRID ou Business Experiences in Grid (http://www.beingrid.eu/). Portanto, identicou-se que a adoo de uma nova abordagem computacional incentivada, principalmente, por 2 questes econmicas: Subutilizao do parque tecnolgico; e Custo para manter Equipes. Baseado nos estudos analizados, entende-se que antes de adotar Cloud Computing, os stakeholders devem guiar-se principalmente pelos requisitos necessrios de cada negcio, pois o fator baixo custo ainda no regra em Cloud Computing. Por exemplo, (Kondo et al., 2009) apontam maiores custos com o uso de Cloud Computing que em Grid Computing. O autor utiliza a Amazon AWS em seus testes e aponta o uso da Banda como o responsvel pelo alto custo.

57

4.3. DISCUSSO DOS RESULTADOS

Para (Costa et al., 2011), o principal responsvel por situaes onde Cloud Computing torna-se menos lucrativa o modelo atual de alocao de recursos. Este exige que Cloud Providers limitem a poro de recursos computacionais por usurio/aplicao. Caso contrrio, sua lucratividade estar comprometida. Com base nos indcios, importante sugerir o conhecimento das leis denominadas cloudonomics. Estas, conduzem a adoo ou desenvolvimento de Cloud Computing como uma abordagem economicamente eciente (Weinman, 2008). A primeira lei, Utility services cost less even though they cost more, declara que mesmo quando Cloud Computing apresenta um custo maior pelo tempo de uso de determinado recurso, esse custo eliminado quando o recurso no precisa ser utilizado. Esse fato, revela-se diferente no contexto de datacenters convencionais, onde mesmo sem uso, o recurso pago. Deste modo, importante levar em considerao a amortizao do custo, com o uso do servio. Corroborando com a primeira lei, a segunda lei, On-demand trumps forecasting, declara que a amortizao dos custos possibilitada pela propriedade elstica de Cloud Computing. Assim, permitindo a alocao ou liberao de recursos, possibilitando ao Cloud Provider disponibilizar dado elemento a outros usurios do sistema. Para Weinman (2008), a terceira lei, The peak of the sum is never greater than the sum of the peaks, refere-se capacidade de um Cloud Provider lidar com diversos picos de demandas, provenientes de seus consumidores. Alm disso, na quarta leis, Aggregate demand is smoother than individual, o autor arma que a multiplexo das diversas demandas sob o ambiente de Cloud Computing mais eciente que em datacenters convercionais. Pois, o paradigma possibilita o uso real dos recursos disponveis. A quinta lei, Average unit costs are reduced by distributing xed costs over more units of output, refere-se possibilidade de grandes Cloud Providers (Big Players), beneciarem-se do poder de negociao e comprarem hardwares/softwares a preos mais mais em conta e negociaram isso com mais lucro, por exemplo. A sexta e stima lei, Superiority in numbers is the most important factor in the result of a combat e Space-time is a continuum respectivamente, tambm relatam os benefcios do fator de larga escala. Porm, em relao a ataques que ameaam a disponibilidade de servios (DDoS) e a possibilidade de lidar com tarefas intensas, pois Cloud Computing pode lidar com esses cenrios aumentando a capacidade de recursos durante o perodo de ataque ou durante o pico de uso do sistema. Na oitava lei, Dispersion is the inverse square of latency, Weinman (2008) refere-

58

4.3. DISCUSSO DOS RESULTADOS

se possibilidade de distribuir os datacenters em locais geogracamente distintos. Deste modo reduzindo a latncia mdia dos servios para o consumidor. Finalmente, a nona e dcima leis, Dont put all your eggs in one basket e An object at rest tends to stay at rest respectivamente, tambm tratam dos benefcios da distribuio geogrca dos datacenters. Na nona lei, o autor arma que esta disposio possibilita que os servios melhorem seu nvel de qualidade e disponibilidade. Alm disso, a dcima lei, relata que esse cenrio tende a baratear o servio para os usurios nais. Com base nos indcios importante armar que seria interessante a insero de uma lei que evidenciasse o uso da TI verde, um dos pontos crucias de Cloud Computing nos dias atuais.

4.3.2

Requisitos de Mercado e Cloud Computing

Para o Dr. Ichak Adizes (Adizes, 1998), os principais fatores para a falncia de empresas, durante os 5 primeiros anos (infncia) so: Falta de planejamento; incertezas sobre o pblico, fornecedores e mercado; Nessa fase Adizes arma que comum que falhas no planejamento venham tona e que o controle nos gastos pode ajudar tais empresas nesse momento atribulado de incertezas. Para tal cenrio, entendemos que Cloud Computing pode encaixar-se como um elemento que possibilite o controle de gastos. Isso possvel graas sua proposta de pagamento apenas pelo recuso utilizando. Porm, restam algumas ressalvas. Aplicaes do tipo BoT (Bag-of-Task) so classes de aplicaes geralmente usadas pela cincia (Lu et al., 2010). Tambm conhecidas como aplicaes paralelas, essa classe de software vem sendo utilizadas no apenas pela academia, mas tambm pela indstria e governo. No entanto, Cloud tem apresentado limitaes quanto aos requisitos de tais aplicaes. No projeto Belle Monte Carlo (Sevior et al., 2010), uma quantidade entre 20.000 e 120.000 ncleos de processamento so necessrios para a experincia com coliso de partculas. Se tomarmos como referncia o provedor de servio Amazon AWS, a sua mquina virtual Cluster Compute Quadruple Extra Large com 8 ncleos de processamento, precisaria-se de aproximadamente 15000 (quinze mil) instncias disponveis para

59

4.3. DISCUSSO DOS RESULTADOS

o projeto. No entanto, o modelo de negociao da Amazon AWS limita em at 20 o nmero de mquinas virtuais por usurio (Amazon., 2012) . importante salientar que as limitaes no aparecem apenas no modelo de negcio. Ainda em (Sevior et al., 2010), 20 instncias foram utilizadas para testes. Mesmo assim, Cloud Computing apresentou gargalos quanto ao uso de sua Banda. Inclusive, o provedor de servio utilizado foi a Amazon AWS. Entretanto, determinadas limitaes no impedem que a maioria dos usurios vejam a Cloud como um pool de recursos innitos (Costa et al., 2011). Porm, os benefcios da propriedade on-demand ainda no podem ser estendidos para todas as classes de aplicaes/usurios.

4.3.3

SLA e QoS

A melhor maneira de assegurar tanto o usurio quanto o provedor a concepo de um contrato de servio (SLA) bem denido (Luo et al., 2010) (Nae et al., 2011). Doutra forma os stakeholders estaro passveis de lidar com contratempos (Kandukuri et al., 2009) como: falta de privacidade, perda de dados ou tornar-se refm de empresas. Neste ltimo, nos referimos a usurios que desenvolvem sua aplicao no PaaS da Salesforce (Force.com, 2012) e caso no queiram mais o servio, no tero como migrar sua aplicao para outro Cloud Provider. Portanto, sugerimos que antes de migrar para uma Cloud ou adotar alguma soluo, importante analisar bem os contratos. Por outro lado, acreditamos que os provedores de servios tm como aliados: Monitoramento; Mecanismos ecientes am de alocar ou desalocar recursos; e Estratgias de Cloud Bursting (Nair et al., 2010). Esses elementos devem auxiliar provedores quanto a manter os termos do contrato, no ocasionando quebra e consequentemente penalidades. Como exemplo, caso a disponibilidade do servio estivesse ameaada, o Cloud Bursting teria um papel emergencial de obter recursos terceirizados por um perodo de tempo at o m de um pico de uso no servio. Uma abordagem interessante foi usada por (Nae et al., 2011) em ambientes Massively Multiplayer Online Games (MMOG) . Em seu trabalho, o autor consegue garantir um

60

4.3. DISCUSSO DOS RESULTADOS

alto nvel de qualidade de servio (QoS) assegurando os termos de contrato atravs de componentes do sistema que se policiam em uma espcie de SLA entre componentes. Em sua simulao, (Nae et al., 2011) arma que com Cloud possvel reduzir custos, manter os lucros na faixa de US$ 6 milhes de dlares e garantir um alto nvel de servio (QoS) para os jogadores. Para isso, seria necessrio incrementar em 5,8% a taxa mensal dos jogadores. Com base na verso brasileira do jogo World of Warcraft21 , o acrscimo seria de R$ 0,87 (oitenta e sete centavos de reais). Assim, a mensalidade do jogo passaria a custar R$ 15,87 (quinze reais e oitenta e sete centavos).

4.3.4

Legislao

Sobre leis, indcios apontam para conitos entre suas concepes e a natureza de Cloud Computing. Cho and Gupta (2010) apontam um desses conitos na seo 11 do Federal Data Protection Act22 . Neste caso a seo descreve que um consumidor deve ter conhecimento sobre a localizao do seus dados. Entrentanto, Cloud Computing pode armazenar os dados de seus usurios em servidores globalmente distintos. Porm, isso deve torna-se um problema de monitromaneto que deve ser endereado entre os Cloud Providers. Porm, cituaes semelhates so encontradas na Health Insurance Portability and Accountability (HIPPA), Electronic Communications Privacy (ECPA) e USA Patriot (UPA) (Zhou et al., 2010a). Assim, entendemos que tal cenrio inspira mudanas tanto nas Leis quanto em Cloud Computing. Nossa sugesto que provedores de servios atentem para esse item quando propuserem disponibilizar servio em determinados pases.

4.3.5

Sociedade e Governo

As evidncias tambm apontam Cloud Computing como um dos interesses de Governos. Entretanto, o contexto dos estudos tratavam geralmente de e-Gov, Privacidade de dados ou reduo custos (Zissis and Lekkas, 2011). Vale salientar que possveis aplicaes adotadas por Governos, devem levar em considerao o fator colaborao por parte de todos os stakeholders, inclusive os cidados. Entenda-se que quando o texto se refere colaborao, enfatiza-se a aceitao da nova tecnologia por parte dos envolvidos. O fator aceitao foi enfatizado devido a um cenrio semelhante vivenciado pela
21 Blizzard 22 Federal

Entertainment Brasil: ltimo acesso jun/2012 <http://us.blizzard.com/pt-br/> Data Protection Act alemo: ltimo acesso jun/2012 <http://goo.gl/78F6d>

61

4.3. DISCUSSO DOS RESULTADOS

equipe de desenvolvimento do Ministrio da Cultura brasileiro em 2008. Durante uma entrevista, realizada pelo autor desta pesquisa , Fabiano Rangel (membro da equipe) apontou a falta de colaborao de outros rgos do governo quanto a aceitao de uma nova tecnologia. O motivo foi um projeto desenvolvido pelo MinC (ministrio da Cultura) que visava reduzir custos e otimizar a produtividade de sites de rgos vinculados ao Minisitrio (Carvalho, 2008). Fabiano Rangel ainda relata que mesmo com a assinatura de Gilberto Gil, at ento ministro da cultutra, apoiando o projeto, certos rgos ainda investiam recursos nanceiros em outras tecnologias com a mesma nalidade. Portanto, mesmo que Cloud Computing contenha muitos pontos positivos, a aceitao dos envolvidos ser crucial. O investimento gradual em tecnologia um dos pontos positivos de Cloud Computing. Essa possibilidade, permite a insero de pases em desenvolvimento no cenrio de TI, juntamente com a capacidade de disputar no mercado (Greengard, 2010). No entanto, esperava-se mais evidncias apontando para esse norte.

4.3.6

Desenvolvimento de Software em Cloud Computing

Neste trabalho, a Salesforce foi referenciada como exemplo de desenvolvimento de software em Cloud Computing (Zhang et al., 2010b; Liyang et al., 2011; Marston et al., 2010). Dentre suas caractersticas esto: linguagem de programao APEX; um PaaS exclusivo; monitores de disponibilidade de servio; e, arquitetura multitenante.

Figura 4.27 Modelos de multitenncia, adaptado de Reinwald (2010).

62

4.3. DISCUSSO DOS RESULTADOS

Para Reinwald (2010), a multitenncia pode ser dividida em 3 modelos, conforme apresentado na Figura 4.27. A camada Middleware, representa softwares necessrios para o funcionamento da aplicao como SGBDs (sistemas gerenciadores de Bancos de Dados) e servidores de aplicao. Assim, os tipos de implementaes podem ser conduzidos com objetivo de isolar os tenantes por Virtual Machines ou pela prpria aplicao (Figura 4.27). Nesse contexto, Nevin (2009) levanta alguns critrios que devem ser levado em considerao, no momento da implementao de uma arquitetura multitenante. Conforme apresentado na Tabela 4.9.
Tabela 4.9 Critrios para escolha de modelos de multitenncia (Nevin, 2009).

Virtualizao Midd&S.O. Esforo para mi- Muito exvel. Pou- Pode ser implemengrar aplicaes cas alteraes. tado com o mnimo de alterao para o modelo Carga por inser- Signicante Moderada o de novos tenantes Sugesto de ce- Geralmente usada Nmero de tenantes nrios para im- quando se espera um no to grande. plementao alto crescimento na insero de tenantes Representativida- Pode escalar para Centenas de tenanes, poucas centenas de com 100 usurios de em cada tenantes, com cente- cada nas de usurios, em tenante cada um deles

Aplicao Impacto signicante no software Mnima

Grandes implementaes com poucos tenantes Milhares de tenantes, com 10 usurios cada.

4.3.7

Everything as a Service

XaaS (Everything as a Service) representa o conjunto de modelos servios que podem ser providos em Cloud Computing. Com base nos indcios, acreditamos que Cloud Computing deve promover uma grande diversidade de servios nos prximos anos, devido a sua abordagem on-demand. No entanto, essa pesquisa identicou fatos histricos, que podem fazer diferena na implementao dos servios. Conforme apresentado na Figura 4.28. Conforme apresentado na Figura 4.28, enquanto a dcada de 70 registrou uma reduo no uso de Utility Computing, incentivada pela recesso daquele perodo. Nos dias

63

4.3. DISCUSSO DOS RESULTADOS

Figura 4.28 Impacto histrico sobre o uso de Cloud Computing nas ltimas dcadas

atuais, mesmo com um cenrio de crise internacional, o uso de Cloud Computing vem aumentando. Um dos principais responsveis por este fato limitao tecnolgica da poca, que impossibilitava a criao de alguns servios (McDonald, 2009). Inclusive, computadores daquela poca, continham Memrias RAM com 1K23 . importante enfatizar, que mesmo com o avano tecnolgico de hoje, ainda assim, limitaes computacionais fazem parte do contexto da sociedade atual(Lloyd, 2000). No entanto, podemos considerar que atualmente, temos maiores oportunidades para implementao de servios on-demand, que em tempos anteriores. Tambm, os indcios apontam que no ha uma representao tecnolgica que dena Cloud Computing. Apenas, tecnologias mais usadas (virtualizao, SOA, REST e etc) que possibilitam prover um servio on-demand. Portanto, no sugerimos o relacionamento de tecnologias com a denio do conceito, pois, o desuso da tecnologia pode acarretar no esquecimento do conceito. Conforme ocorrido a partir da dcada de 70 (Figura 4.28).
23 Computador

de 1977: ltimo acesso jun/2012 <http://oldcomputers.net/vector1.html>

64

4.3. DISCUSSO DOS RESULTADOS

Assim, importante que stakeholders propaguem o conceito de Cloud Computing de modo mais amplo, proporcionando a evoluo mais natural da abordagem. Tambm, importante salientar que as tecnologias e estratgias adotadas para o desenvolvimento de um ambiente em Cloud Computing, devem corroborar para transformar um cenrio heterogneo, em um servio homogneo. Consequentemente, permitindo que o consumidor preocupe-se apenas com o valor do servio por hora.

4.3.8

Desaos interessantes

Ao analisar os indcios foi possvel identicar que a recente emergncia de Cloud Computing foi fomentada principalmente pelo mercado. Esse cenrio permitiu que Business apps gozassem primeiramente dos benefcios do ambiente. Assim, o desenvolvimento de Cloud Computing para aplicaes cientcas (bag-of-tasks) apresentou-se como uma das grandes oportunidade de pesquisa para os prximos anos. Dentre elas: Como a computao mvel pode auxiliar no desenvolvimento de Scientic Clouds? Como as functional languages podem auxiliar no desenvolvimento de aplicaes paralelas? Como desenvolver uma PaaS para aplicaes cientcas? Os indcios apontaram a necessidade do aprofundamento de pesquisas sob o desenvolvimento de softwares na plataforma de Cloud Computing. O impacto do uso de paradigmas encontrados no ambiente (SOA, linguagens funcionais, computao paralela) devem ser endereados a m de promover benefcios para a comunidade. No decorrer da pesquisa algumas questes caram em abertas: Quais os estilos de arquiteturas de software mais adequados para o desenvolvimento de SaaS? Quais aspectos devem ser levados em considerao na adoo/concepo de metodologias geis de desenvolvimento de aplicaes em Cloud Computing? Quais paradigmas de desenvolvimento de software so mais adequados para SaaS? Quais so estratgias mais adequadas para tarifar o uso do SaaS por parte de um usrio?

65

4.3. DISCUSSO DOS RESULTADOS

Quais abordagens de teste de software so mais adequadas para Cloud Computing? Como lidar com a elasticidade horizontal e vertical em SaaS? Como lidar com a integrao entre aplicaes em Clouds distintas?

4.3.9

Resumo

Esta pesquisa adotou as sugestes de relatrios de Kitchenham and Charters (2007) e Petersen et al. (2008) em relao a Mapeamento Sistemtico, de modo que os dados apresentam valores quantitativos, registros de tendncias durante os anos e identiquem gaps auxiliando novos pesquisadores a respeito de novas pesquisas. A princpio os dados analticos deste trabalho foram apresentados na Seo 4.1, detalhando cada informao obtida na extrao dos dados. Em seguida, Questes de Pesquisa foram respondidas na Seo 4.2, atravs dos estudos primrios, selecionados no processo da pesquisa. Finalmente, discusses foram apresentadas com base nos indcios identicados neste trabalho.

66

5
Consideraes Finais
Esse captulo contm as consideraes nais deste trabalho. Para um melhor entendimento, o contedo foi divido em trs sees: Seo 5.1 descrevendo as limitaes para o desenvolvimento deste trabalho; Seo 5.2, contendo perspectivas de trabalhos futuros; e , Seo 5.3, com as conclues.

5.1

Limitaes da pesquisa

Nessa seo, so descritas as limitaes que envolveram o desenvolvimento deste trabalho: Questes de Pesquisa: o conjunto de questes denidas pelo time no cobriu toda a rea de Cloud Computing. Por exemplo, interclouds, governana e streaming de dados. Assim, algumas respostas sobre a abordagem, possivelmente, no sero encontradas nesse trabalho. No entanto, as questes escolhidas pelo time foram selecionadas atravs de vrias discusses, em reunies com pesquisadores da UFPE e do grupo Social Machines. Deste modo, tentamos trabalhar sob os temas mais importantes da rea. Seleo dos Estudos: No podemos garantir que todos estudos relevantes foram selecionados. Possivelmente, alguns deles no foram escolhidos durante o processo de busca. Porm, a quantia de 2977 ttulos nos possibilitou condies necessrias para responder satisfatoriamente todas as questes. Fontes de Dados: As ferramentas de busca executam as procuras de maneiras diferentes. Deste modo, foi necessrio adaptar nossa string de busca para cada uma delas. No entanto, importante salientar que a ACM digital library apresentou

67

5.2. TRABALHOS FUTUROS

problemas durante as pesquisa. Assim, foi necessrio muito tempo para identicar uma forma de obter resultados corretos, nesta ferramenta. Extrao dos Dados: Durante a extrao dos dados, os estudos foram classicados de acordo com o julgamento do autor. No entanto, apesar do trabalho minucioso, alguns estudos podem ter sido classicados incorretamente. Assim, a m de mitigar o problema, o resultado da classicao era apresentado e discutidos em reunies peridicas, com pesquisadores da UFPE e membros do grupos Social Machines. Perodo: Os dados analisados neste trabalho registraram contribuies do ano de 2008 at junho de 2011. Deste modo, seguindo o cronograma da pesquisa.

5.2

Trabalhos Futuros

Cloud Computing apresenta-se como uma rea importante no cenrio da Tecnologia da Informao, representando mudanas na forma de utilizar e prover recursos computacionais. Os resultados alcanados neste trabalho, sero utilizados pelo grupo Social Machines, a m de conduzir novas pesquisas, promovendo avanos em Cloud Computing. Atualmente, esforos sobre arquiteturas multitenantes e cobrana em Cloud Computing, esto sendo desenvolvidos pelo nosso grupo. Dentre as possveis derivaes de pesquisa identicadas neste trabalho, esto: e-Science - Grupos cientcos com poucos recursos nanceiros, enxergam em Cloud Computing a oportunidade de usufriurem do poder computacional de larga escala. Entretanto, a integrao do modelo com aplicaes cientcas (bag-of-tasks) apresenta-se como um desao. (Sevior et al., 2010; Kondo et al., 2009) Mobile - Com base nas evidncias, Cloud Computing apresenta-se como uma possibilidade de estender a capacidade dos dispositivos mveis atravs da integrao com Arquiteturas Orientadas a Servio (SOA). Entretanto, ainda so necessrios esforos para permitir tal cenrio (Christensen, 2009); Arquitetura de computadores - Com base nos indcios, possvel armar que Cloud Computing tambm inspira a criao de novos modelos computacionais. Assim, entende-se que pesquisas devem enderear a amplitude arquitetural de computadores, atendendo a necessidades como performance e controle (Keller et al., 2010; Kuehlmann et al., 2010);

68

5.3. CONCLUSO

Open standards - O carter proprietrio de padres por parte de instituies, tornouse uma barreira para o desenvolvimento da interoperabilidade entre ambientes de Cloud Computing (Foster, 2008). Portanto, so necessrios esforos sobre o desenvolvimento de open standards (Calero et al., 2010). Como prximo passo, o autor pretende conduzir sua pesquisa em direo ao desenvolvimento de aplicaes cientcas em Cloud Computing, juntamente com sua integrao com sistemas mveis.

5.3

Concluso

Essa pesquisa conduziu um Mapeamento Sistemtico de estudos em Cloud Computing. Inicialmente, foram obtidos 2977 artigos, de onde 301 foram selecionados como os estudos primrios. Atravs de oito questes pesquisa, foi possvel identicar indcios que apontam para Cloud Computing como uma abordagem emergente, que prope uma mudana de paradigma no contexto de Tecnologia da Informao, possibilitando um modelo de computao racional, baseado em Utility Computing. Tambm, foram identicados esforos tanto da Academia quanto Indstria, em relao ao desenvolvimento da rea. Todo o processo do Mapeamento Sistemtico adotado, foi descrito com objetivo de facilitar que outros pesquisadores avaliem este trabalho. As medidas utilizadas no protocolo, possibilitaram tanto o progresso da pesquisa quanto ultrapassar eventuais obstculos, provenientes do prprio processo e da natureza emergente da rea como: obter as principais fontes de dados sobre o assunto; levantamento de informaes relevantes; e, identicao de vis. Atravs da anlise do contedo foi possvel identicar que questes contratuais de Cloud Computing no dependem apenas de fatores tecnolgicos, mas, humanos. Alm disso, importante lembrar que provedores devem controlar o QoS em seus ecossistemas de modo que no sejam necessrias injees de recursos computacionais alm do necessrio (overprovisioning). Com a emergncia de Cloud Computing novos empregos comeam a surgir. Entrentanto, os atuais papeis desempenhados por prossionais de TI (desenvolvedores, arquitetos de redes, gerentes de congurao e etc) devem lidar com um processo de readaptao para o novo contexto. Tambem foi possvel identica que o a alocao de recursos deve ser guiada por algoritmos que possibilitem no apenas a quantidade de recurso necessrio para o ambiente,

69

5.3. CONCLUSO

mas tambem em tempo hbil. Tendo como desaos um possvel cenrio onde o uxo de dados pode chegar a 20 Petabytes por dia e a quantidade de dados quadruplicar a cada 18 meses, Cloud Computing revelou a necessidade de estruturas viveis para seus datacenters e estratgias ecientes de acesso aos dados. Uma das reas que apresentou oportunidade de pesquisa foi o monitoramento do uso de recursos em Cloud Computing. Dentre as evidncias encontradas, essa rea obteve o menor ndice de estudos. Inclusive, foi possvel identicar que o uso de ferramentas e prticas de monitoramento em Grid Computing so comumente adotadas em Cloud. Com base nos indcios, foi possvel identicar uma grande quantidade de esforos respeito do tema segurana em Cloud Computing. Ainda, possvel armar que os riscos que envolvem Cloud Computing quanto a segurana esto sendo mitigados, tornando a Nuvem um tecnologia adequada para os requisitos de mercado. Os indcios encontrados nesta pesquisa, apontam que o interesse direcionado Cloud Computing, pela possibilidade de baixo custo inicial, fundamentada em resultados concretos e positivos. No entanto, toda a transparncia e comodidade (servios ondemand) proporcionada por Cloud Computing, mascaram a complexidade do uso de estratgias e tecnologias adotadas para implantar servios nesse modelo. possvel armar que Cloud Computing deve ser uma das abordagens mais discutidas e adotadas nos prximos anos. No entanto, ainda ha muito trabalho a ser feito para que o modelo se adeque s necessidades contemporneas.

70

Referncias Bibliogrcas

Adizes, I. (1998). Os ciclos de vida das organizaes, como e por que as empresas crescem e morrem e o que fazer a respeito. Pioneira, p21. 59 Alzain, M. A. and Pardede, E. (2011). Using multi shares for ensuring privacy in databaseas-a-service. In Hawaii International Conference on System Sciences (HICSS11). 34 Amazon. (2012). Amazon <http://aws.amazon.com/>. 10, 60 web services. ltimo acesso jun/2012

Apple (1983). Apple invents the personal computer. again. ltimo acesso jun/2012 <http://archive.computerhistory.org/resources/text/apple/apple.lisa.1983.102634506.pdf>. 10 Babu, S. (2010). Towards automatic optimization of mapreduce programs. In ACM symposium on Cloud computing (SoCC10). 40, 49 Baliga, J., Ayre, R., Hinton, K., and Tucker, R. (2010). Green cloud computing: Balancing energy in processing, storage and transport. Journal Proceedings of the IEEE, 99. 40, 41 Baopeng, Z., Ning, Z., Feng, L., Kai, M., and He, J. (2010). A novel cloud computing paradigm for china railway application. In IEEE International Conference on Intelligent Computing and Intelligent Systems (ICIS10). 92 Baroncelli, F., Martini, B., and Castoldi, P. (2010). Network virtualization for cloud computing. Journal ANNALS OF TELECOMMUNICATIONS, 65, 1112. 34 Barry, D. (2010). Service-oriented architecture (soa) denition. ltimo acesso jun/2012 <http://www.service-architecture.com/web-services/articles/serviceoriented_architecture_soa_denition>. 7, 8 Begnum, K. (2010). Simplied cloud-oriented virtual machine management with mln. Journal of Supercomputing. 34 Bellis, M. (1997). The history of computers. ltimo acesso jun/2012 <http://inventors.about.com/library/blcoindex.htm>. 10

71

REFERNCIAS BIBLIOGRFICAS

Berners-Lee, T. (1998). The world wide web: A very short personal history. ltimo acesso jun/2012 <http://www.w3.org/people/berners-lee/shorthistory.html>. 10 Bih, J. and College, T. J. (2006). Service oriented architecture (soa) a new paradigm to implement dynamic e-business solutions. ltimo acesso jun/2012 <http://ubiquity.acm.org/article.cfm?id=1159403>. 7 Boloor, K., Chirkova, R., Viniotis, Y., and Salo, T. (2010). Dynamic request allocation and scheduling for context aware applications subject to a percentile response time sla in a distributed cloud. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM10). 32, 38 Brereton, P., Kitchenham, B. A., Budgen, D., Turner, M., and Khalil, M. (2007). Lessons from applying the systematic literature review process within the software engineering domain. Journal of Systems and Software, pages 571583. 16, 17 Cadan, K. S., ALi, W.-S., Phan, T., and Zhou, M. (2009). Frontiers in information and software as services. In International Conference on Data Engineering (ICDE09). xi, 41, 42 Cafe, G. (2008). A brief history of grid computing. ltimo acesso <http://www.gridcafe.org/version1/gridhistory/ancestors.html>. 6 Calero, J., Edwards, N., Kirschnick, J., Wilcock, L., and Wray, M. (2010). Toward a multi-tenancy authorization system for cloud services. Journal Security & Privacy, 8, 4855. xii, 54, 55, 69 Campbell-Kelly, M. (2009). Historical reections - the rise, fall, and resurrection of software as a service. Journal CACM, 52. 1, 5 Caron, E., Desprez, F., and Muresan, A. (2011). Pattern matching based forecast of non-periodic repetitive behavior for cloud clients. Journal of Grid Computing, 9, 4964. 47, 48 Carr, N. G. (2003). It doesnt matter. In Harvard Business School. 6 Carvalho, J. (2008). GESTO DE CONTEDO WEB:O uso estratgico do Wordpress pelo Ministrio da Cultura. Masters thesis, Instituto Superior de Ensino da Paraba. 62

72

REFERNCIAS BIBLIOGRFICAS

Chaganti, P. (2010). Servios em nuvem para sua infraestrutura virtual, parte 1: infrastructure-as-a-service (iaas) e eucalyptus. ltimo acesso jun/2012 <http://www.ibm.com/developerworks/br/library/os-cloud-virtual1/>. 9 Chapman, C., Emmerich, W., Mrquez, F. G., Clayman, S., and Galis, A. (2011). Software architecture denition for on-demand cloud provisioning. Journal Cluster Computing, 14, 122. 2, 43 Chaves, S. A., Westphall, C. B., and Lamin, F. R. (2010). Sla perspective in security management for cloud computing. In International Conference on Networking and Services (ICNS10). 38 Chellappa, R. (1997). Intermediaries in cloud-computing: A new computing paradigm. In INFORMS Annual Meeting, Dallas,TX. 6, 10 Cheng, K.-Y. and Wu, C.-H. (2009). Peeraid: A resilient path-aware storage system for open clouds. In International Conference on Service-Oriented Computing and Applications (SOCA09). 48 Chia-Ping, S., Chen, W.-H., Chen, J.-M., Hsu, K.-P., Lin, J.-W., Chiu, M.-J., Chen, C.-H., and Lai, F. (2010). Bio-signal analysis system design with support vector machines based on cloud computing service architecture. In Annual International Conference of the Engineering in Medicine and Biology Society (EMBC10). 92 Chieu, T., Kapoor, S., Mohindra, A., and Shaikh, A. (2010). Cross enterprise improvements delivered via a cloud platform: A game changer for the consumer product and retail industry. In International Conference on Services Computing (SCC10). 35 Cho, B. and Gupta, I. (2010). New algorithms for planning bulk transfer via internet and shipping networks. In International Conference on Distributed Computing Systems (ICDCS10). 2, 37, 61 Christensen, J. H. (2009). Using restfull web-services and cloud computing to create next generation mobile applications. In ACM SIGPLAN conference companion on Object oriented programming systems languages and applications (OOPSLA09). 68 Clayman, S., GALIS, A., CHAPMAN, C., TOFFETTI, G., RODERO-MERINO, L., VAQUERO, L. M., NAGIN, K., and ROCHWERGER, B. (2010). Monitoring service clouds in the future internet. Towards the Future Internet. 15

73

REFERNCIAS BIBLIOGRFICAS

Columbus, L. (2011). Gartner releases their hype cycle for cloud computing, 2011. ltimo acesso jun/2012 <http://softwarestrategiesblog.com/2011/07/27/gartner-releases-theirhype-cycle-for-cloud-computing-2011/>. 10 Costa, R., Brasileiro, F., Filho, G. L., and Souza, D. M. (2009). Oddci: On-demand distributed computing infrastructure. In Workshop on Many-Task Computing on Grids and Supercomputers (MTAGS09). 43 Costa, R., Brasileiro, F., Lemos, G., and Mariz, D. (2011). Sobre a amplitude da elasticidade dos provedores atuais de computao na nuvem. In Brazilian Symposium on Computer Networks and Distributed Systems (SBRC11). 58, 60 Dai, W., Jin, H., Zou, D., Xu, S., Zheng, W., and Shi, L. (2010). Tee: A virtual drtm based execution environment for secure cloud-end computing. In ACM Computer and Communications Security Conference (CCS10). 54 Doelitzscher, F., Reich, C., and Sulistio, A. (2010). Designing cloud services adhering to government privacy laws. In Complex, Intelligent and Software Intensive Systems (CIT10). 2, 40 Easterbrook, S., Singer, J., Storey, M.-A., and Damian, D. (2011). Selecting empirical methods for software engineering research. ltimo acesso jun/2012 <http://www.cs.toronto.edu/ sme/papers/2007/selectingempiricalmethods.pdf>. 19 Elmroth, E. and Larsson, L. (2009). Interfaces for placement, migration, and monitoring of virtual machines in federated clouds. In International Conference on Grid and Cooperative Computing (GCC09). 43, 50, 51, 53 Erl, T. (2005). Service-Oriented Architecture (SOA): Concepts, Technology, and Design. Prentice Hall. 10 Force.com (2012). Unit test. ltimo acesso fev/2012 <http://www.salesforce.com/us/developer/docs/devlifecycle/content/devtest.htm>. 9, 60 Foster, I. (1998). The Grid: Blueprint for a New computing Infrastructure. Morgan Kaufmann Publishers Inc. 10 Foster, I. (2008). Theres grid in them thar clouds*. ltimo acesso jun/2012 <http://ianfoster.typepad.com/blog/2008/01/theres-grid-in.html>. 6, 69

74

REFERNCIAS BIBLIOGRFICAS

Gagliardi, R., Marcantoni, F., Polzonetti, A., Re, B., and Tapanelli, P. (2010). Cloud computing for network business ecosystem. In IEEE International Conference on Industrial Engineering and Engineering Management (IEEM10). 19 Garg, S. K., Vecchiola, C., and Buyya, R. (2011). Mandi: a market exchange for trading utility and cloud computing services. Journal of Supercomputing. 47 Gill, K. (2008). Remember the oil crisis? ltimo acesso jun/2012 <http://uspolitics.about.com/b/2008/01/02/remember-the-oil-crisis.htm>. 10 Google (2010). Google aps. 2010. ltimo acesso <http://www.google.com/apps/intl/pt-br/business/index.html>. 9 jun/2012

Greengard, S. (2010). Cloud computing and developing nations. Journal CACM, 53(5). 7, 62 Guha, R. and Al-Dabass, D. (2010). Impact of web 2.0 and cloud computing platform on software engineering. In Proceedings of the 2010 International Symposium on Electronic System Design (ISED10), pages 213218. 2 Hassan, M. M., Song, B., and Huh, E.-N. (2009). A framework of sensor - cloud integration opportunities and challenges. In International Conference on Ubiquitous Information Management and Communication (ICUIMC09). 33 Hou, Z. and Zhou, X. (2010). Asaas: Application software as a service for high performance cloud computing. In International Conference on High Performance Computing and Communications (HPCC10). 34 Huang, H. and Wang, L. (2010). P&p: A combined push-pull model for resource monitoring in cloud computing environment. In International Conference on Cloud Computing (CLOUD10). 53 Hutchinson, C., Ward, J., and Castilon, K. (2009). Navigating the application architecture. Journal IT Professional, 11, 1822. 40 IBM (2011). What is the big data. ltimo acesso jun/2012 <http://www01.ibm.com/software/data/bigdata/>. 48 Itani, W., Kayssi, A., and Chehab, A. (2009). Privacy as a service: Privacy-aware data storage and processing in cloud computing architectures. In International Conference on Dependable, Autonomic and Secure Computing (DASC09). 34

75

REFERNCIAS BIBLIOGRFICAS

Jaatun, M. (2009). Cloud computing: First international conference. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM09). 7 Jianhong, Z. and Hua, C. (2010). Secuirty storage in the cloud computing : A rsa-based assumption data integrity check without original data. In International Conference on Educational and Information Technology (ICEIT10). 56 Jin, H., Xiang, G., Zou, D., Wu, S., Zhao, F., Li, M., and Zheng, W. (2011). A vmm-based intrusion prevention system in cloud computing environment. Journal of Supercomputing. 54 Jing, X. and Jian-jun, Z. (2010). A brief survey on the security model of cloud computing. In International Symposium on Distributed Computing and Applications to Business, Engineering and Science (DCABES10). 54 Jr., D. W. B. and Mohrashemi, M. (2008). An application of parallel monte carlo modeling for real-time disease surveillance. In Conference on Winter Simulation (WSC08). 29 Kandukuri, B. R., Paturi, R., and Rakshit, A. (2009). Cloud security issues. In International Conference on Services Computing (SCC09). 37, 38, 39, 60 Kansal, A., Zhao, F., Liu, J., Kothari, N., and Bhattacharya, A. A. (2010). Virtual machine power metering and provisioning. In ACM symposium on Cloud computing (SoCC10). 53 Kavulya, S., Tan, J., Gandhi, R., and Narasimhan, P. (2010). An analysis of traces from a production mapreduce cluster. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid10). 47, 49 Ke, X., Meina, S., Xiaoqi, Z., and Junde, S. (2009). A cloud computing platform based on p2p. In IEEE International Symposium on IT in Medicine & Education (ITIME09). 48 Keller, E., Szefer, J., Rexford, J., and Lee, R. B. (2010). Nohype: Virtualized cloud infrastructure without the virtualization. In annual international symposium on Computer architecture (ISCA10). 68 Kertsz, A., Kecskemti, G., and Brandic, I. (2011). Autonomic sla-aware service virtualization for distributed systems. In Euromicro Conference on Parallel, Distributed and Network-based (PDP11). 2

76

REFERNCIAS BIBLIOGRFICAS

Kitchenham, B. and Charters, S. (2007). Guidelines for performing systematic literature reviews in software engineering. Technical Report EBSE 2007-001, Keele University and Durham University Joint Report. 11, 12, 66 Kitchenham, B., Mendes, E., and Travassos, G. (2007). Cross versus within company cost estimation studies: A systematic review. Journal IEEE Transactions on Software Engineering, 33, 316329. 18 Kitchenham, B. A., Dyba, T., and Jorgensen, M. (2004). Evidence-based software engineering. In Proceedings of the International Conference on Software Engineering. 12 Klems, M., Tai, S., Shwartz, L., and Grabarnik, G. (2010). Automating the delivery of it service continuity management through cloud service orchestration. In IEEE Network Operations and Management Symposium (NOMS10). 56 Kondo, D., Javadi, B., Malecot, P., Cappello, F., and Anderson, D. P. (2009). Cost-benet analysis of cloud computing versus desktop grids. In IEEE International Symposium on Parallel and Distributed Processing with Applications (IPDPS09). 35, 36, 37, 57, 68 Kossmann, D., Kraska, T., and Loesing, S. (2010). An avaluation of alternative architectures for transaction processing in the cloud. In international conference on Management of data (SIGMOD10). xi, 2, 44, 45 Kozuch, M. A., Ryan, M. P., Gass, R., Schlosser, S. W., OHallaron, Cipar, J., Krevat, E., Lpez, J., Stroucken, M., and Ganger, G. R. (2009). Tashi: Location-aware cluster management. In International Conference on AC and DC Power Transmission (ACDC09). xi, 48, 49, 50 Kuehlmann, A., Colgan, J., Chilton, J., Grifth, R., and Leventis, P. (2010). Does ic design have a future in the clouds ? categories and subject descriptors. In ACM/IEEE Design Automation Conference (DAC10). 68 Kumar, S. R. and Saxena, A. (2011). Data integrity proofs in cloud storage. In International Conference on COMmunication Systems and NETworkS (COMSNETS11). 50 Kutare, M., Eisenhauer, G., Wang, C., Schwan, K., Talwar, V., and Wolf, M. (2010). Monalytics: Online monitoring and analytics for managing large scale data centers.

77

REFERNCIAS BIBLIOGRFICAS

In International Conference on Autonomic Computing (ICAC10), Washington, DC, USA. 53 Lee, J.-H., Park, M.-W., Eom, J.-H., and Chung, T.-M. (2011). Multi-level intrusion detection system and log management in cloud computing. In International Conference on Advanced Communication Technology (ICACT11). 54 Leukel, J., Kirn, S., and Schlegel, T. (2011). Supply chain as a service : A cloud perspective on supply chain systems. Journal IEEE Systems Journal. 34 Li, J., Zhao, G., Chen, X., Xie, D., Rong, C., Li, W., Tang, L., and Tang, Y. (2010). Fine-grained data access control systems with user accountability in cloud computin. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM10). 54 Li, Q., Hao, Q., Xiao, L., and Li, Z. (2009). Adaptive management of virtualized resources in cloud computing using feedback control. In International Conference on Information Science and Engineering (ICISE09). xi, 47 Lin, F. and Shih, T. (2010). Cloud computing: The emerging computing technology. Journal ICIC International, 1. 19, 43 Liyang, T., Zhiwei, N., Zhangjun, W., and Li, W. (2011). A conceptual framework for business intelligence as a service (saas bi). In International Conference on Intelligent Computation Technology and Automation (ICICTA11). 34, 62 Lloyd, S. (2000). Ultimate physical limits to computation. ltimo acesso jun/2012 <http://arxiv.org/pdf/quant-ph/9908043.pdf>. 64 Lu, W., Jackson, J., and Barga, R. (2010). Azureblast: A case study of developing science applications on the cloud. In Proceedings of the ACM International Symposium on High Performance Distributed Computing (HPDC10). 59 Luo, M., Zhang, L.-J., and Lei, F. (2010). An insuanrance model for guranteeing service assurance, integrity and qos in cloud computing. In International Conference on Web Services (ICWS10). 2, 38, 60 Ma, H., Zheng, Z., Ye, F., and Tong, S. (2010). The applied research of cloud computing in the construction of collaborative learning platform under e-learning environment. In International Conference on System Science, Engineering Design and Manufacturing Informatization (ICSEM10). 92

78

REFERNCIAS BIBLIOGRFICAS

Macas, M., Fit, J., and Guitart, J. (2010). Rule-based sla management for revenue maximisation in cloud computing markets. In International Conference on network and Service Management (CNSM10). 38 Madnick, S. (1969). Time-sharing systems: Virtual machine conept vs. conventional approach. journal Modern Data. 10 Marston, S., Li, Z., Bandyopadhyay, S., Zhang, J., and Ghalsasi, A. (2010). Cloud computing-the business perspective. Journal Decision Support Systems, 51, 176189. 35, 37, 62 Mattmann, C., Crichton, D., Hart, A., Kelly, S., and Hughes, S. (2010). Experiments with storage and preservation of nasas planetary data via the cloud. Journal IT Professional, 12, 2835. 92 McCarthy, J. (1983). Reminiscences on the history of time-sharing. ltimo acesso jun/2012 <http://www-formal.stanford.edu/jmc/history/timesharing.dvi>. 1, 4, 10 McDonald, C. (2009). From computer utility to time-sharing: Politics and technology in the 1960s american computer industry. ltimo acesso jun/2012 <http://tomandmaria.com/tom/writing/abstracts/shot2009pathsnottaken.pdf>. 64 Mehta, H. K., Kanungo, P., and Chandwani, M. (2011). Performance enhancement of scheduling algorithms in clusters and grids using improved dynamic load balancing techniques. In international conference on World Wide Web (WWW11). xi, 47, 48 Meira, S. R. L. (2010). Informtica: Nas nuvens ? quando ? ltimo acesso jun/2012 <http://smeira.blog.terra.com.br/2010/05/30/informtica-nas-nuvens-quando/>. 7 Mell, P. and Grance, T. (2010). The nist denition of cloud computing. Technical report, National Institute of Standartization. 1, 8, 10 Mike, C. (2011). The acid model. ltimo acesso <http://databases.about.com/od/specicproducts/a/acid.htm>. 45 jun/2012

Mounzer, J. and Bambos, N. (2010). Integrated security risk management for it-intensive organizations. In International Conference on Information Assurance and Security (IAS10). 54

79

REFERNCIAS BIBLIOGRFICAS

Nae, V., Prodan, R., and Iosup, A. (2011). A new business model for massively multiplayer online games. In international conference on Performance engineering (ICPE11). 2, 38, 60, 61 Nair, S. K., Porwal, S., Dimitrakos, T., Ferrer, A. J., Tordsson, J., Sharif, T., Sheridan, C., Rajarajan, M., and Khan, A. U. (2010). Towards secure cloud bursting, brokerage and aggregation. In International Conference on Web Services. xi, 45, 46, 47, 60 Namjoshi, J. and Gupte, A. (2009). Service oriented architecture for cloud based travel reservation software as a service. In International Conference on Cloud Computing (CLOUD09). 34 Naone, E. (2009). Conjuring clouds: How engineers king on-demand computing a reality. ltimo acesso <http://www.technologyreview.com/computing/22606/>. 1, 4, 6 are majun/2012

Nevin, P. (2009). Designing a multi-tenant content management system with emc documentum: A detailed review. ltimo acesso jun/2012 <http://chile.emc.com/collateral/software/white-papers/h4735-multi-tenant-contentmgmt-wp.pdf>. xiii, 63 Nicolae, B. (2010). High throughput data-compression for cloud storage. Lecture Notes in Computer Science, 6265/2010, 112. 48 NITRD (1991). High performance computing act of 1991. ltimo acesso jun/2012 <http://www.nitrd.gov/congressional/laws/pl_102-194.html>. 6, 10 Parkhill, D. F. (1966). The Challenge of the Computer Utility. Addison-Wesley Publishing Company. 1, 10 Petersen, K., Feldt, R., Mujtaba, S., and Mattsson, M. (2008). Systematic mapping studies in software engineering. In Evaluation and Assessment in Software Engineering (EASE08), Italy. University of Bari. xi, 11, 12, 13, 18, 19, 66 Polsson, K. (2012). Chronology of personal computers. ltimo acesso jun/2012 <http://www.islandnet.com/ kpolsson/comphist/comp1988.htm>. 10 Ramakrishman, L., Jackson, K. R., Canon, S., Cholia, S., and Shalf, J. (2010). Dening future platform requirements for e-science clouds. In ACM symposium on Cloud computing (SoCC10). 4, 33

80

REFERNCIAS BIBLIOGRFICAS

Reinwald, B. (2010). Multitenancy. ltimo acesso jun/2012 <http://www.cs.washington.edu/mssi/2010/bertho ldreinwald.pdf>. xii, 62, 63 Rimal, B. P., Jukan, A., Katsaros, D., and Goeleven, Y. (2010). Architectural requirements for cloud computing systems: An enterprise cloud approach. Journal of Grid Computing, 9, 326. xi, 14, 42, 43 Salesforce.com (2007). Verticals ondemand and salesforce.com join forces to bring the power of platform-as-a-service to the life sciences industry. ltimo acesso jun/2012 <http://www.salesforce.com/company/news-press/pressreleases/2007/11/071108.jsp>. 10 Schuff, D. and Altaf, F. (2010). Taking a exible approach to asps. Journal CACM, 53, 139143. 37 Schuller, S. (2008). Demystifying the cloud: Where do saas, paas and other acronyms t in?. ltimo acesso jun/2012 <http://www.saasblogs.com/2008/12/01/demystifying-thecloud-where-do-saas- paas-and-other-acronyms-t-in/>. xi, 9 Sevior, M., Field, T., and Katayama, N. (2010). Belle monte-carlo production on the amazon ec2 cloud. Journal of Physics: Conference Series. 59, 60, 68 Shi, A., Xia, Y., and Zhan, H. (2010). Applying cloud computing in nancial service industry. In International Conference on Intelligent Control and Information Processing (ICICIP10). xi, 36 Sigh, M. D., Krishna, P. R., and Saxena, A. (2010). A cryptography based privacy preserving solution to mine cloud data. In Proceedings of the Annual ACM Bangalore Conference (COMPUTE10). 56 Sivathanu, S., Liu, L., Yiduo, M., and Pu, X. (2010). Storage management in virtualized cloud environment. In International Conference on Cloud Computing (CLOUD10). 48 Smarr, L. (2008). Metacomputer architecture of the global lambdagrid: How personal light paths are transforming e-science. ltimo acesso jun/2012 <http://www.slideshare.net/calit2ls/metacomputer-architecture-of-the-globallambdagrid-how-personal-light-paths-are-transforming-escience-459450>. 6, 10

81

REFERNCIAS BIBLIOGRFICAS

Sousa, F. R. C., Moreira, L. O., and C, M. J. (2009). Computao em nuvem: Conceitos, tecnologias, aplicaes e desaos. In Escola Regional de Computao Cear, Maranho e Piau, pages 150175. Pedro de Alcntara Santos Neto. 7, 9 Spring, J. (2011). Monitoring cloud computing by layer, part 1. Journal IEEE Security & Privacy, 9, 6668. xiii, 52 Tai, S., Nimis, J., Lenk, A., and Klems, M. (2010). Cloud service engineering. In Proceedings of the ACM/IEEE International Conference on Software Engineering (ICSE 10). 1 Takabi, H., Joshi, J., and Ahn, G. (2010). In security and privacy challenges in cloud computing environments. Journal Security & Privacy, 8, 2431. 23, 27 Tao, Q., Chang, H., Yi, Y., and Gu, C. (2010). A trustworthy management approach for cloud services qos data. In International Conference on Machine Learning and Cybernetics (ICMLC10). 19, 38 Taurion, C. (2009). Cloud computing: computao em nuvem: transformando o mundo da tecnologia da informao. Brasport, Rio de Janeiro. 7 Taylor, M., Haggerty, J., Gresty, D., and Hegarty, R. (2010). Digital evidence in cloud computing systems. Journal Computer Law and Security Report Review, 26, 204208. 2, 40 Thelen, E. (2010). General electric computer department from the bottom up 1961 through 1965. ltimo acesso jun/2012 <http://www.ed-thelen.org/earlyge-computers.html>. 10 Tierney, B., Aydt, R., Gunter, D., Smith, W., Taylor, V., Wolski, R., and Swany, M. (2002). A grid monitoring architecture. ltimo acesso jun/2012 <http://www-didc.lbl.gov/ggfperf/gma-wg/papers/gwd-gp-16-3.pdf>. xi, 51 Udo, H. (2010). Data protection and legal compliance in cloud computing. Journal DuD, 34, 554556. 40 UNASPA (2002). Benchmarking e-government: A global perspective. ltimo acesso jun/2012 <http://unpan1.un.org/intradoc/groups/public/documents/un/unpan021547.pdf>. 39

82

REFERNCIAS BIBLIOGRFICAS

Vcritical (2009). Would you buy a hypervisor from these guys? ltimo acesso jun/2012 <http://www.vcritical.com/2009/04/would-you-buy-a-hypervisor-from-theseguys/>. xii, 55 Vilaa, R. and Oliveira, R. (2009). Cloud: A exible large scale decentralized object storage. In Workshop on Dependable Distributed Data Management (WDDDM09). 48 Wang, J. and Varman, P. (2010). Avoiding performance uctuation in cloud storage. In International Conference on High Performance Computing (HiPC10). 48 Wang, M., Bandara, K. Y., and Pahl, C. (2010a). Process as a service distributed multitenant policy-based process runtime governance. In International Conference on Services Computing (SCC10). 34 Wang, Y., Song, A., and Luo, J. (2010b). A mapreducemerge-based data cube construction method. In International Conference on Grid and Cooperative Computing (GCC10). 49, 50 Wayne A. Jansen, N. (2011). Cloud hooks : Security and privacy issues in cloud computing. In Hawaii International Conference on System Sciences (HICSS11). 2, 53, 54, 55, 56 Weinhardt, C., Anandasivam, A., Blau, B., Borissov, N., Meinl, T., Michalk, W., and Ster, J. (2009). Cloud computing - a classication, business models,and research directions. Journal Business & Information Systems Engineering, 1, 391399. xiii, 35, 36 Weinman, J. (2008). The 10 laws of cloudonomics. ltimo acesso jun/2012 <http://gigaom.com/2008/09/07/the-10-laws-of-cloudonomics/>. 43, 58 Withana, E. and Plale, B. (2010). Usage patterns to provision for scientic experimentation in clouds. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM10). 47 Wong, W., Cheung, D. W., Kao, B., and Mamoulis, N. (2009). Secure knn computation on encrypted databases. In international conference on Management of data (SIGMOD09). 56

83

REFERNCIAS BIBLIOGRFICAS

Wu, H. and Winer, C. (2009). Network security for virtual machine in cloud computing? In International Conference on Computer Sciences and Convergence Information Technology (ICCIT09). 54 Yang, C.-T., Chen, L.-T., Chou, W.-L., and Wang, K.-C. (2010). Implementation of a medical image le accessing system on cloud computing. In International Conference on Computational Science and Engineering (CSE10). 92 Yigitbasi, N., Iosup, A., Epema, D., and Ostermann, S. (2009). C-meter: A framework for performance analysis of computing clouds. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid09). 52 Yu, X. and Wen, Q. (2010). A view about cloud data security from data life cycle. In International Conference on Computational Intelligence and Software Engineering (CiSE10). xii, 56 Yusuke, T., Koie, H., Tomohiro, K., Isao, K., and Yoshio, T. (2010). A distributed storage system allowing application users to reserve i/o performance in advance for achieving sla. In International Workshop on Middleware for Grids, Clouds and e-Science (MGC10). 48 Zhang, J. (2010). Towards personal high-performance geospatial computing(hpc-g): Perspectives and a case study. In ACM SIGSPATIAL International Workshop on High Performance and Distributed Geographic Information Systems. 92 Zhang, K., Ma, B., Dong, P., Tang, B., and Cai, H. (2010a). Research on producer service innovation in home-textile industrial cluster based on cloud computing platform. In IEEE International Conference on Service Operations and Logistics and Informatics (SOLI10). 92 Zhang, S., Chen, X., and Huo, X. (2010b). Cloud computing research and development trend. In International Conference on Future Networks (ICFN10). 62 Zhang, X., Wuwong, N., Li, H., and Zhang, X. (2010c). Information security risk management framework for the cloud computing environments. In Complex, Intelligent and Software Intensive Systems (CIT10). 54 Zheng, Q. and Xu, S. (2010). Fail and dynamic proofs of retrievability. In ACM Conference on Data and Application Security and Privacy (CODASPY10). 50

84

REFERNCIAS BIBLIOGRFICAS

Zhou, M., Zhang, R., Xie, W., Qian, W., and Zhou, A. (2010a). Security and privacy in cloud computing: A survey. In International Conference on Semantics Knowledge and Grid (SKG10). 2, 40, 61 Zhou, W., Ning, P., Wang, R., Zhang, X., Ammons, G., and Bala, V. (2010b). Always up-to-date -slacalable ofine patching of vm images in a compute cloud. In Annual Computer Security Applications Conference (ACSAC10). 54 Zhou, Y. C., Wang, X. N., Liu, X. P., Xue, L., Liang, S., and Sun, C. H. (2010c). Enabling integrated information framework as cloud services for chemical and petroleum industry. In World Congress on Services (SERVICES-I10). 92 Zhu, W., Luo, C., Wang, J., and Li, S. (2011). Multimedia cloud computing. Journal IEEE Signal Processing Magazine, 28, 5969. 23 Zissis, D. and Lekkas, D. (2011). Securing e-government and e-voting with an open cloud computing architecture. Journal Government Information Quarterly, 28. xiii, 39, 61, 92

85

Apndices

86

A
Classicao dos Estudos com Referncias
Tabela A.1 Referncias para estudos por Questo de Pesquisa

QPs QP1

Estudos Cho and Gupta (2010), Kondo et al. (2009), Gagliardi et al. (2010), Chieu et al. (2010a), Marston et al. (2010), Weinhardt et al. (2009), Shi et al. (2010), Schuff and Altaf (2010), Sahoo (2009), Leukel et al. (2011), Zhang et al. (2010a), Cusumano (2010), Fang et al. (2010), Schneiderman (2011), OJALA and TYRVINEN (2011), Anstett et al. (2009), Campbell-Kelly (2009), Anandasivam et al. (2009), Bany Mohammed and Altmann (2010), Isaiadis et al. (2010), Pauley (2010), Thanos et al. (2010), Liyang et al. (2011), Wang et al. (2010c). Nae et al. (2011), Luo et al. (2010), Boloor et al. (2010), Kandukuri et al. (2009), Chaves et al. (2010), Tao et al. (2010), Van et al. (2010), Macias and Guitart (2010), Kertesz et al. (2009), Dalheimer and Pfreundt (2009), Kertsz et al. (2011), Chi et al. (2011), Wen et al. (2010), Stewart et al. (2010), Macas et al. (2010), Abdelsalam et al. (2009), Haq et al. (2010), Wang et al. (2010b), Xiaoying et al. (2010), Comellas et al. (2010), Brandic et al. (2009), Trajkovska et al. (2010). Lin and Shih (2010), Zissis and Lekkas (2011), Taylor et al. (2010), Doelitzscher et al. (2010), Udo (2010), Babu (2010), Hutchinson et al. (2009), Baliga et al. (2010), Hassan et al. (2009), Zhang et al. (2010b), Hu and Hu (2010),

QP2

QP3

87

Tabela A.2 Continuao das Referncias para estudos por Questo de Pesquisa

QPs QP3

Estudos Banerjee et al. (2011), Ahmed and Raja (2010), James (2010), Mowbray and Pearson (2009), Walz and Grier (2010), Beloglazov et al. (2011), Mathur and Nishchal (2010), Briscoe and Marinos (2009), Yamini and Selvi (2010), Jr. and Mohrashemi (2008), McGough et al. (2010), Zhang et al. (2010c), Beloglazov and Buyya (2010), Berl et al. (2010), Brock and Goscinski (2010), Grossman (2011), Hughes et al. (2009), Kuyucu (2011), Li and Chen (2010), Mustafee (2010), Peng et al. (2009), Wei et al. (2010b), Hofmann and Woods (2010), Esteves and Rong (2010), Gupta and Awasthi (2009), Zhao (2010), Lloyd and Terence (2011). Bonetta and Pautasso (2011), Cadan et al. (2009), Chapman et al. (2011), Rimal et al. (2010), Costa et al. (2009), Kossmann et al. (2010), Hou and Zhou (2010), Sarathy et al. (2010), Chia-Ping et al. (2010), Yang et al. (2010a), Ma et al. (2010), Zhang (2010a), Zhou et al. (2010c), Peng et al. (2009), Zhang (2010b), Namjoshi and Gupte (2009), Madhavapeddy et al. (2010), Lv et al. (2010), Lu (2010), Krishnan et al. (2009), Hirzalla (2010), Gao et al. (2010), Christensen (2009), Chieu et al. (2010c), Aversa et al. (2010), Li and Toderick (2010), Kovacikova (2009), He et al. (2010), Migliavacca et al. (2010), Singh et al. (2008), Phatak and Kamalesh (2010), Gautam and Shrestha (2010), Bakshi (2011), Chieu et al. (2009), Litoiu et al. (2010), Galis et al. (2011), Mei et al. (2009), Pervez et al. (2010). Nair et al. (2010), Dutreilh et al. (2010), Garg et al. (2011), Baopeng et al. (2010), Li et al. (2009), Withana and Plale (2010),Mehta et al. (2011), Caron et al. (2011), Kavulya et al. (2010), Baroncelli et al. (2010), Vicat- Blanc et al. (2011), Amur et al. (2010), Zhang et al. (2010f), Yuriyama and Kushida (2010), Rehman and Sakr (2010), Wang and Qiao (2010), Shenoy and Merwe (2011), Harmer et al. (2009), Lin et al. (2010), Marshall et al. (2010), Schmidt et al. (2010), Zhu et al. (2011), Epstein et al. (2010), Dastjerdi et al. (2010), Yang et al. (2010b), Ardagna et al. (2011), Schikuta and Koer (2009), Raj and Shriram (2011), Candeia et al. (2010), Lim et al. (2010), Chieu et al. (2010b), Hassan et al. (2010), Wang et al. (2009), Zeng et al. (2009), Head et al. (2010), Spitz et al. (2010), Hensbergen et al. (2010), Chen and Li (2010), Kirschnick et al. (2010), Andrzejak et al. (2010), Calheiros et al. (2011), Chen et al. (2009a), Dou et al. (2010), Rathbone et al. (2009), Reich et al. (2010), Huu et al. (2010), Vijayakumar et al. (2010), Chen et al. (2009b), Begnum (2010), Warneke and Kao (2011), Warneke and Kao (2009).

QP4

QP5

88

Tabela A.3 Continuao das Referncias para estudos por Questo de Pesquisa

QPs QP6

Estudos Wang and Varman (2010), Sivathanu et al. (2010), Kumar and Saxena (2011), Alzain and Pardede (2011), Mattmann et al. (2010), Ke et al. (2009), Cheng and Wu (2009), Zheng and Xu (2010), Kozuch et al. (2009), Johnson (2009), Chieu et al. (2010a), Tierney et al. (2002), Yusuke et al. (2010), Sakr et al. (2011), Itani and Chehab (2010), Liu and Orban (2008), Walker et al. (2010), Wu et al. (2010), Giles et al. (2010), Zhao et al. (2010c), Tribhuwan et al. (2010), Gowrigolla et al. (2010), Liu et al. (2010a), Li and He (2010), Vilaa and Oliveira (2009), Deng et al. (2010), Hansen and Jul (2010), Nicolae (2010), Routray et al. (2010), Vogels (2010), Gao and Diao (2010), Chen et al. (2010). Spring (2011), Elmroth and Larsson (2009), Yigitbasi et al. (2009), Nair and Gopalakrishna (2009), Huang and Wang (2010), Kansal et al. (2010), Sedayao (2008), Wang et al. (2010d), Kutare et al. (2010). Zhou et al. (2010a), Calero et al. (2010), Li et al. (2010f), Popovic and Hocenski (2010), Bertram et al. (2010), Lhr et al. (2010), Al Ameen et al. (2010), Du et al. (2010), Jianhong and Hua (2010), Li et al. (2010b), Schwarzkopf et al. (2009), Wang et al. (2010a), Wayne A. Jansen (2011), Yu and Wen (2010), Itani et al. (2009), Menzel et al. (2010), Scott (2010), Gasti et al. (2010), Dai et al. (2010), Keller et al. (2010), Zissis and Lekkas (2010), Albeshri and Caelli (2010), Lin and Scquicciarini (2010), Feng et al. (2010), Hay et al. (2010), Ryan (2011), Takabi et al. (2010), Xiao et al. (2010), Vaquero et al. (2010), Glott et al. (2011), Zhong et al. (2010), Sangroya et al. (2010), Jin et al. (2011), Lee et al. (2011), Sanka et al. (2010), Sumter (2010), Cheng et al. (2009), Liu et al. (2010b), Wei et al. (2010a), Wu and Winer (2009), Zhang et al. (2010e), Kaufman (2010), Schiffman et al. (2010), Ramgovind et al. (2010), Zhang et al. (2010d), Tharaud et al. (2010), Kumar et al. (2010), Somani et al. (2010), Tsugawa et al. (2009), Xiao and Cheng (2010), Arshad et al. (2009), Yu et al. (2010), Chen and He (2010), Sirisha and Geetha (2010), Li et al. (2010d), Park et al. (2010), Takayama and Yokota (2010), Zhao et al. (2010b), Li et al. (2010a), Cheng and Ohoussou (2010), Han-zhang and Liu-sheng (2010), Li et al. (2010e), Shen et al. (2010), Jung and Chung (2010), Basak et al. (2010), Du et al. (2009), Zhao et al. (2010a), Grobauer et al. (2011), Guo et al. (2010), Jaeger and Schiffman (2010), Jensen et al. (2009), Jing and Jian-jun (2010), Klems et al. (2010), Li et al. (2010c), Mounzer and Bambos (2010), Nehinbe (2010), Qu et al. (2010), Ranchal et al. (2010), Sigh et al. (2010), Sloan (2010), Subashini and Kavitha (2011), Sun et al. (2010), Townsend (2009), Wong et al. (2009), Shen and Tong (2010), Zhou et al. (2010b), Wang et al. (2011).

QP7

QP8

89

B
Lista de Peridicos e Eventos Pesquisados
Lista de peridicos e conferncias. importante enfatizar que as Lecture Notes in Computer Science no esto inseridas.

Figura B.1 Estudos selecionados por peridicos

90

Figura B.2 Estudos selecionados por conferncia

C
Atuaes da Academia e Indstria em Cloud Computing
Tabela C.1 Atuaes da Academia e Indstria em Cloud Computing

rea Sade (Health Care)

Description Processamento de Imagens, armazenamento de dados dos pacientes e privacidade(Chia-Ping et al., 2010; Yang et al., 2010). Compartilhamento de dados entree estudantes (Ma et al., 2010).

Educao (e-Learning)

Computao Geoespa- Uso de GPUs (graphical process Unit) para procial(Geospatial Computing) cessamento (Zhang, 2010). Indstria Txtil(China) NASA (Jet Propulsion) Governo (e-Government and e-Voting) Transporte (China) Ferrovirio ERP em Cloud Computing (Zhang et al., 2010a). Armazenamento (Mattmann et al., 2010). Melhorias de servios para os cidados(Zissis and Lekkas, 2011). Efcincia e escalabilidade no controle de falhas e comunicao(Baopeng et al., 2010).

Indstria Petrol- Adoo da infraestrutura de Cloud Computing fera(Chemical and Petroleum) (Zhou et al., 2010c).

92

D
Avaliao dos Estudos
Tabela D.1 Avaliao dos estudos.

N. 1 2 3 4 5 6 7 8 9 10 11 12

Ttulo Software architecture denition for on-demand cloud provisioning Cloud Hooks : Security and Privacy Issues in Cloud Computing

Autores Chapman et al

Ano 2011

Q. MB MB MB MB MB MB MB MB MB MB MB MB

Wayne A. Jansen, 2011 NIST 2011 2011 2011 2011

A New Business Model for Massively Multi- Vlad et al. player Online Games Securing e-Government and e-Voting with an open cloud computing architecture Zissis and Lekkas

Exploiting Dynamic Resource Allocation for Ef- Warneke and Kao cient Parallel Data Processing in the Cloud Intercontinental Grids : An Infrastructure for Demand-Driven Innovation Lloyd et al.

A survey on security issues in service delivery Subashini and Ka- 2011 models of cloud computing vitha Mandi: a market exchange for trading utility and cloud computing services The Playground of Cloud Computing in Turkey Taking A Flexible Approach to ASPs Garg et al. Kuyucu, A. D. H. Schuff and Altaf 2011 2011 2010 2010 2010

An Analysis of Traces from a Production Ma- Kavulya et. al pReduce Cluster Seeding Clouds with Trust Anchors Schiffman et al.

Continua nas prximas pginas.

93

Tabela D.2 Continuao da Avaliao dos estudos.

13 14 15 16

Grid Economics and Businesses: Meeting the Challenges

Thanos et al.

2010 2010 2010 2010

MB MB MB MB

Designing Cloud Services Adhering to Govern- Doelitzscher et al. ment Privacy Laws From Data Center Resource Allocation to Con- Dutreilh et al. trol Theory and Back Dynamic Request Allocation and Scheduling for Boloor et al. Context Aware Applications Subject to a Percentile Response Time SLA in a Distributed Cloud Usage Patterns to Provision for Scientic Expe- Withana and Plale rimentation in Clouds Social impact of privacy in cloud computing Fine-Grained Data Access Control Systems with User Accountability in Cloud Computing Cloud security: is it really an issue for SMBs? Digital evidence in cloud computing systems

17 18 19 20 21 22 23 24 25 26 27 28 29 30

2010

MB MB MB MB MB MB MB MB MB MB MB MB MB MB

Esteves and Chun- 2010 ming Li et al. Scott, Walter Taylor et al. 2010 2010 2010 2010 2010

Implementation of a Medical Image File Acces- Yang et al. sing System on Cloud Computing Towards Secure Cloud Bursting, Brokerage and Aggregation Grids vs . Clouds Monalytics: Online Monitoring and analytics for Managing Large Scale Data Centers Nair et al.

Brock and Andr- 2010 zej Kutare et al. 2010 2010 2010 2010 2010 2010

Cloud computing: The emerging computing te- Lin and Shih chnology Cloud Storage as the Infrastructure of Cloud Computing Wu et al.

A novel cloud c. paradigm for China railway Baopeng et al. application New Algorithms for Planning Bulk Transfer via Internet and Shipping Networks Cho and Gupta

An Insuanrance Model for Guranteeing Service Luo et al. Assurance, Integrity and QoS in Cloud Computing

Tabela D.3 Continuao da Avaliao dos estudos.

31 32 33 34 35 36 37 38 39 40 41 42 43 44 45

Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing Cloud Computing: The Limits of Public Clouds for Business Applications NoHype: Virtualized Cloud Infrastructure without the Virtualization Locking the sky: a survey on IaaS cloud security Network virtualization for cloud computing To Lease or Not to Lease from Storage Clouds Cloud computing-The business perspective Data protection and legal compliance in cloud computing

Yu et al.

2010

MB MB MB MB MB MB MB MB MB MB MB MB MB MB MB

Hofmann and Wo- 2010 ods Keller et al. Vaquero et al. Baroncelli et al. Walker et al. Marston et al. Udo H. 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010

Architectural Requirements for Cloud Compu- Rimal et al. ting Systems: An Enterprise Cloud Approach Reference deployment models for eliminating user concerns on cloud security Toward a Multi-Tenancy Authorization System for Cloud Services An Initial Review of Cloud Computing Services Research Development Cloud computing security issues and challenges Data Protection Models for Service Provisioning in the Cloud Zhao et al. Calero et al. Zhao, Wei

Popovic and Ho- 2010 censki Lin and Scquicci- 2010 arini 2010

The Service Security Lab: A Model-Driven Plat- Menzel et al. form to Compose and Explore Service Security in the Cloud Enabling Integrated Information Framework as Zhou Yu et al. Cloud Services for Chemical and Petroleum Industry

46

2010

MB

Tabela D.4 Continuao da Avaliao dos estudos.

47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66

Na Avaluation of Alternative Architectures for Transaction Processing in the Cloud Security and Privacy in C.Comp.: A Survey Towards Automatic Optimization of MapReduce Programs

Kossmann et al. Zhou et al. Babu, Shivnath

2010 2010 2010 2010 2009 2009 2009

MB MB MB MB MB MB MB MB MB MB MB MB B B B B B B B B

Research on Producer Service Innov. in Home- Zhang et al. Textile Indus. Cluster Based on C.C. Platform More Tales of Clouds: S. Engineering Res.Issues from the Cloud Application Perspective Frontiers in Information and SaaS Adaptive Management of Virtualized Resources in Cloud Computing Using Feedback Control Mei et al. Cadan et al. Li et al. and

Peer enterprises: A viable alternative to Cloud Gupta computing? Awasthi Cost-benet analysis of cloud computing versus desktop grids Kondo et al.

2009 2009 2009 2009 2009

Cloud Computing A Classication, Busi- Weinhardt et al. ness Models, and Research Directions Cloud Security Issues Kandukuri et al. Historical reections - The rise, fall, and resur- Campbellrection of software as a service Kelly,M. Data integrity proofs in cloud storage Energy-aware resource allocation heuristics for efcient manag. of data centers for c. comp. Multimedia Cloud Computing The Dirty Secrets of Green IT

Sravan and Sa- 2011 xena Beloglazov et al. Zhu et al. Grossman 2011 2011 2011 2011 2011

Pattern Matching Based Forecast of Non- Caron et al. periodic Repetitive Behavior for Cloud Clients Supply Chain as a Service : A Cloud Perspective on Supply Chain Systems Towards Liquid Service Oriented Architectures Perf. E. of Scheduling Alg. in Clusters and Grids using Impr. Dynamic L. Bal. Techniques Leukel et al.

Bonetta and Pau- 2011 tasso Mehta et al. 2011

Tabela D.5 Continuao da Avaliao dos estudos.

67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87

SLA-Tree: A framework for Efciently Suppor- Chi et al. ting SLA-based Decision in Cloud Computing Cloud Computing: Security Risk Sumter, Laquata TEE: A virtual DRTM Based Execution Envi- Dai et al. ronment for Secure Cloud-End Computing Hierarchical Attribute-Based Encryp. for Fine- Wang et al. Grained Acces Cont. in Cloud Storage Services Multi-Tenancy Based Access Control in Cloud Li et al Investigating business-driven cloudburst schedu- Candeia et al. lers for e-science bag-of-tasks applications Rule-based SLA Management for Revenue Ma- Maciias et al. ximisation in Cloud Computing Markets A Brief Survey on the Security Model of Cloud Computing Jing and Jian-jun

2011 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010

B B B B B B B B B B B B B B B B B B B B B

Scalable run-time correlation engine for monito- Wang et al. ring in a cloud computing environment Bio-signal analysis system design with support vector machines based on C.C. serv. architecture Dual validation framework for multi-tenant SaaS architecture Chia-Ping et al. Pervez et al.

Intelligent Power Management Over Large Clus- McGough et al. ters Social Services Computing: Concepts, Research Challenges, and Directions Storm Clouds Rising : Security Challenges for IaaS Cloud Computing ASAAS: Application Software as a Service for High Performance Cloud Computing Li and Chen Hay et al. Hou and Zhou

Towards Personal High-Performance Geospat. Zhang, Jianting Comp.(HPC-G): Perspectives and a Case Study Toward a cost-effective cloud storage service A Cloud Provisioning System for Deploying Complex Application Services Cloud computing research and development trend Applying cloud computing in nancial service industry Research of P2P arch. based on cloud computing Kim et al Chieu et al Zhang et al. Shi et al. Peng et al.

Tabela D.6 Continuao da Avaliao dos estudos.

88 89 90 91

A trustworthy management approach for cloud services QOS data

Tao et al.

2010 2010 2010

B B B B

Cloud computing for network business ecosys- Gagliardi et al. tem Securing the e-health cloud Lhr et al.

A model for the development of Universal Brow- Gautam and Sh- 2010 ser for proper utilization of computer resources restha available in service cloud over secured environment Secure data access in cloud computing Sanka et al. 2010 2010 Symptoms Automation Framework for Cloud Isaiadis et al. Business Alignment: A Collaborative and Responsive Architecture for Knowledge Sharing Research and Application of Cloud Storage Deng et al. High throughput data-compression for cloud sto- Nicolae, B. rage EntomoModel: Understanding and Avoiding Performance Anomaly Manifestations Adaptive Threshold-Based Approach for Energy-Efcient Consolodation of Virtual Machines in Cloud Data Centers SEEP: Scalable and Elastic Event Processing Security in a virtualised world Stewart et al. Beloglazov Buyya and

92 93

B B

94 95 96 97

2010 2010 2010 2010

B B B B

98 99

Migliavacca et al. Sloan, Kevin Routray et al.

2010 2010 2010 2010

B B B B

100 Policy Generation Framework for Large-Scale Storage Infrastructures

101 Cross Enterprise Improvements Delivered via a Chieu et al. Cloud Platform: A Game Changer for the Consumer Product and Retail Industry 102 Cloud Provider Transparency An Empirical Eva- Pauley, Wayne A. luation 103 VMTorrent: Virtual Appliances On-Demand 104 Robust and Flexible Power-Proportional Storage 105 Lithium: Virtual Machine Storage for the Cloud Reich et al. Amur et al. Hansen and Jul

2010 2010 2010 2010 2010 2010 2009

B B B B B B B

106 Solution-based deployment of complex applica- Chieu et al. tion services on a Cloud 107 Multisace not Multicore: Efcient Heterogene- Madhavapeddy et ous Cloud Computing al. 108 Service Oriented Architecture for Cloud Based Travel Reservation Software as a Service Namjoshi Gupte and

Tabela D.7 Continuao da Avaliao dos estudos.

109 Analysis of Energy Efciency in Clouds 110 A Client-Based Privacy Manager for Cloud Computing

Abdelsalam et al.

2009

B B B

Mowbray and Pe- 2009 arson 2009

111 Service Mediation and Negotiation BootStrap- Brandic et al. ping as First Achievements Towards Selfadabtable Grid and Cloud Services 112 A Framework of Sensor - Cloud Integration Op- Hassan et al. portunities and Challenges

2009

B B

113 CloudCop: Putting network-admin on cloud Nair and Gopala- 2009 nine: Towards cloud computing for network mo- krishna nitoring 114 Managing a Security Program in a Cloud Com- Townsend, Mark puting Environment 115 Comparison of several cloud computing plat- Peng et al forms 116 Navigating the Next-Generation Application Ar- Hutchinson et al. chitecture 117 OddCI: On-Demand Distributed Computing In- Costa et al. frastructure 118 In Cloud, Do MTC or HTC Service Providers Benet from the Economies of Scale? Wang et al. 2009 2009 2009 2009 2009 2009

B B B B B B B B B

119 Secure kNN Computation on Encrypted Databa- Wong et al. ses 120 Cloud: A exible Large Scale Decentralized Object Storage 121 A Heuristic Approach for Capacity Control in Clouds 122 Server-Storage Virtualization: Integration on Load Balancing in Data Centers

Vilaa and Oli- 2009 veira Anandasivam et al. Singh et al. 2009 2008

Tabela D.8 Continuao da Avaliao dos estudos.

123 Using Multi Shares for Ensuring Privacy in Database-as-a-Service 124 Multi-level Intrusion Detection System and log management in Cloud Computing 125 Power aware provisioning in cloud computing environment

Alzain and Par- 2011 dede Lee et al Raj and Shriram 2011 2011 2011 2011 2011 2011 201 2011

R R R R R R R R R R R R R R R R R R

126 A Conceptual Framework for Business Intelli- Liyang et al. gence as a Service (SaaS BI) 127 Enabling Public Auditability and Data Dyna- Wang et al. mics for Storage Security in Cloud Computing 128 Considerations for cloud data centers: Fra- Bakshi, K. mework, architecture and adoption 129 Everything as a Service : Powering the New Banerjee et al Information Economy 130 A Survey of Large Scale Data Management Ap- Sakr et al. proaches in Cloud Environments 131 For Cloud Computing, the Sky Is the Limit Schneiderman, Ron

132 Development of a cloud business model: A lon- Ojala and Tyrvi- 2011 gitudinal case study on cloud gaming nen 133 A VMM-based intrusion prevention system in cloud computing environment 134 Monitoring cloud computing by layer, part 1 135 Understanding cloud computing vulnerabilities 136 Bringing Optical Networks to the Cloud: An Architecture for a Sustainable future Internet 137 Towards In-Network Clouds in Future Internet 138 Trustworthy Clouds Underpinning the Future Internet 139 Autonomic SLA-Aware service virtualization for distributed systems Jin et al. Spring, J. Grobauer et al. Vicat-Blanc et al. Galis et al. Glott et al. Kertsz et al. 2011 2011 2011 2011 2011 2011 2011 2011

140 CloudSim : a toolkit for modeling and simula- Calheiros et al. tion of cloud computing environments and evaluation of resource provisioning algorithms 141 CloudNet: Dynamic Pooling of Cloud Resour- Shenoy ces by Live WAN Migration of Virtual Machines Merwe 142 A Game Theoretic Formulation of the Service Provisioning Problem in Cloud Systems Ardagna et al. and

2011 2011 2011

R R R

143 Cloud computing privacy concerns on our doors- Mark D. tep

Tabela D.9 Continuao da Avaliao dos estudos.

144 A funding and governing model for achi- Mohammed et al. eving sustainable growth of computing einfrastructures 145 A market-oriented dynamic collaborative cloud services platform 146 Evaluating cloud platform architecture with the CARE framework Hassan et al. Zhao et al.

2010

2010 2010 2010

R R R

147 Ensuring data storage security in cloud compu- Tribhuwan et al. ting through two-way handshake based on token management 148 RunTest: Assuring Integrity of Dataow Proces- Du et al. sing in Cloud Computing Infrastrucutre 149 Elastic site: Using clouds to elastically extend site resources Marshall et al.

2010 2010 2010

R R R

150 An Effective Architecture for Automated Appli- Dastjerdi et al. ance Management System Applying OntologyBased Cloud Discovery 151 Bridging the missing link of cloud data storage security in AWS 152 A View About Cloud Data Security From Data Life Cycle 153 Cloud Agency: A Mobile Agent Based Cloud System Feng et al Yu and Wen Aversa et al.

2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010

R R R R R R R R R R R R

154 Information Security Risk Management Fra- Zhang et al. mework for the Cloud Computing Environments 155 Efcient sharing of secure cloud storage services 156 Performance and Power Management for Cloud Infrastructures Liu et al. Van et al.

157 Integrating Resource Consumption and Alloca- Zhang et al. tion for Infrastructure Resources on-Demand 158 P&P: A combined push-pull model for resource monitoring in cloud computing environment 159 On-Demand Dynamic Security for Risk-Based Secure Collaboration in Clouds 160 Cloud computing: A digital libraries perspective Huang and Wang Bertram et al. Giles et al.

161 Storage management in virtualized cloud envi- Sivathanu et al. ronment 162 Initial Findings for Provisioning Variation in Cloud Computing Rehman and Sakr

Tabela D.10 Continuao da Avaliao dos estudos.

163 Dynamic Resource Provisioning for Data Strea- Vijayakumar et al. ming Applications in a Cloud Environment 164 Modeling the Runtime Integrity of Cloud Ser- Wei et al. vers: A Scoped Invariant Perspective 165 Application-Oriented Remote Verication Trust Model in Cloud Computing Zhang et al.

2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010

R R R R R R R R R R R R R R R R

166 Trusted data sharing over untrusted cloud sto- Zhao et al. rage providers 167 A Framework for Evaluating Clustering Algo- Nehinbe, J. rithm 168 Fail and Dynamic Proofs of Retrievability 169 Cloud computing and SaaS as new computing platforms Zheng and Xu Cusumano, M.

170 A Cryptography Based Privacy Preserving Solu- Sigh et al. tion to Mine Cloud Data 171 Energy-Efcient Cloud Computing 172 Analysis of the key technology on cloud storage 173 SLA Validation of Service Value Chains Berl et al. He et al. Haq et al.

174 A Sevice-Oriented Broker for Bulk Data Trans- Yang et al. fer in Cloud Computing 175 A MapReduceMerge-based Data Cube Construc- Wang et al. tion Method 176 A design of RESTful style digital gazetteer ser- Gao et al. vice in cloud computing environment 177 An Efcient Privacy-Preserving Publish- Xiao et al. Subscribe Service Scheme for Cloud Computing 178 A Distributed Storage System Allowing Appli- Tanimura et al cation Users to Reserve I / O Performance in Advance for Achieving SLA 179 Avoiding Performance Fluctuation in Cloud Sto- Wang and Varman rage 180 Tackling cloud security issues and forensics mo- Ahmed and Raja del

2010 2010

R R R R R

181 Mutual Protection in a Cloud Computing Envi- Albeshri and Ca- 2010 ronment elli 182 Integrated Security Risk Management for IT- Mounzer Intensive Organizations Bambos 183 Automated Control for Eslatic Storage Lim et al. and 2010 2010

Tabela D.11 Continuao da Avaliao dos estudos.

184 Adaptive security management model in the cloud computing environment 185 An adaptive QoS management framework for VoD cloud service centers 186 The Comparison Between Cloud Computing and Grid Computing 187 An improved trusted cloud computing platform model based on DAA and Privacy CA scheme 188 Sealed Storage for Trusted Cloud Computing

Jung and Chung Wang et al. Zhang et al Han-zhang Liu-sheng and

2010 2010 2010 2010

R R R R R R R R R R R R R R

Cheng and Ohous- 2010 sou 2010 2010 2010 2010 2010 2010 2010 2010 2010

189 2-Tier Cloud Architecture with maximized RIA Zhang, W. and SimpleDB via minimized REST 190 Toward an integrated system between cloud com- Park et al. puting and smartcard application 191 An optimized strategy for cloud computing ar- Hu, P. and Hu, F. chitecture 192 Energy-efcient incremental integrity for secu- Itani and Chehab ring storage in mobile cloud computing 193 Cloud Computing Business Model Based on Va- Fang et al. lue Net Theory 194 Analysis on Cloud-Based Security Vulnerability Li et al. Assessment 195 Application Research of CRM Based on SaaS Xiao and Cheng 196 C2C Service Reputation Evaluation Model un- Guo et al der Cloud Computing 197 Use Trust Management Module to Achieve Ef- Li et al. fective Security Mechanisms in Cloud Environment 198 Secuirty Storage in the Cloud Computing : A Jianhong and Hua RSA-based Assumption Data Integrity Check without Original Data 199 PaaS: A revolution for information technology Chengtong et al. platforms 200 Design and auditing of Cloud computing secu- Gowrigolla et al rity 201 Cloud Computing System Based on Trusted Computing Platform 202 Service and Cloud Computing Oriented Web GIS for Labor and Social Security Applications Shen et al Lu, X.

2010

2010 2010 2010 2010

R R R R

Tabela D.12 Continuao da Avaliao dos estudos.

203 research of distributed database system based on Hadoop 204 Towards analyzing data security risks in cloud computing environments

Li, J. and He, G. Sangroya et al

2010 2010 2010

R R R

205 Distributed Aspect-Oriented Service Composi- Wang et al tion for Business Compliance Governance with Public Service Processes 206 SLA Perspective in Security Management for Cloud Computing 207 Lazy update propagation for data replication in cloud computing 208 Implementing RAID-3 on cloud storage for EMR system Chaves et al Gao and Diao Chen et al.

2010 2010 2010 2010

R R R R

209 The Applied Research of Cloud Computing in Ma et al the Construction of Collaborative Learning Platform Under E-Learning Environment 210 The security of cloud computing system enabled by trusted computing technology Shen and Tong

2010 2010

R R

211 Trust-based resource allocation and evaluation Spitz et al. of workows in distributed computing environments 212 On cloud computing deployment architecture

Phatak and Kama- 2010 lesh

R R R R

213 Outlook: Cloudy with a Chance of Security Jaeger and Schiff- 2010 Challenges and Improvements man 214 A SLA-Based Dynamically Integrating Services SAAS Framework Wen et al 2010 2010

215 Privacy by Data Provenance with Digital Water- Tharaud et al marking - A Proof-of-Concept Implementation for Medical Services with Electronic Health Records 216 A queueing-based model for performance mana- Chen and Li gement on cloud 217 Virtual appliance content distribution for a glo- Epstein et al bal infrastructure cloud service 218 Fuzzy Keyword Search over Encrypted Data in Cloud Computing Li et al.

2010 2010 2010 2010 2010

R R R R R

219 Virtual Machine Auto-conguration for Web Ap- Wang and Qiao plication 220 The management of security in cloud computing Ramgovind et al.

Tabela D.13 Continuao da Avaliao dos estudos.

221 Can Public-Cloud Security Meet Its Unique Challenges? 222 Records management in the cloud? Records management IS the cloud! 223 Addressing cloud computing security issues

Kaufman, Lori M. James, R. Zissis and Lekkas

2010 2010 2010 2010 2010 2010 2010 2010

R R R R R R R R

224 Service-Oriented Computing and Cloud Compu- Wei et al. ting Challenges and Opportunities 225 Time to Push the Cloud 226 Experiments with storage and preservation of NASAs planetary data via the cloud 227 A study on secure data storage strategy in cloud computing Walz and Grier Mattmann et al. Chen and He

228 Joint Elastic Cloud and Virtual Network Fra- Huu et al mework for Application Performance-cost Optimization 229 Security and Privacy Issues in Wireless Sensor Networks for Healthcare Applications 230 Green Cloud Computing: Balancing Energy in Processing, Storage and Transport 231 An In-VM Measuring Framework for Increasing Virtual Machine Security in Clouds Ameen et al. Baliga et al. Liu et al.

2010 2010 2010 2010

R R R R R R R

232 Security and Privacy Challenges in Cloud Com- Takabi et al. puting Environments 233 Transforming Government: People, Process and Policy

Mustafee, Navo- 2010 nil 2010 2010

234 Toward an architecture for the automated provi- Kirschnick et al. sioning of cloud services 235 A Novel P2P and Cloud Computing Hybrid Ar- Trajkovska et al. chitecture for Multimedia Streaming with QoS Cost Function 236 VegaWarden: A Uniform User Management Sys- Lin et al. tem for Cloud Applications 237 Sensor-Cloud Infrastructure - Physical Sensor Management with Virtualized Sensors on Cloud Computing Yuriyama Kushida and

2010 2010

R R

238 Using resource-level information into nonaddi- Macias and Gui- 2010 tive negotiation models for cloud Market envi- tart ronments 239 Virtual Hypervisor: Enabling fair and economi- Head et al. cal resource partitioning in cloud environments 2010

Tabela D.14 Continuao da Avaliao dos estudos.

240 Exploiting non-dedicated resources for cloud computing

Andrzejak et al.

2010 2010

R R

241 Automating the delivery of IT Service Conti- Klems et al. nuity Management through cloud service orchestration 242 A DependabilityModel to Enhance Security of Sun et al. Cloud Environment using System- Level Virtualization Techniques 243 Cloud computing: New challenge to the entire computer industry

2010

Mathur and Nish- 2010 chal 2010 2010

R R R

244 Ensuring Data Storage Security in Cloud Com- Kumar et al. puting using Sobol Sequence 245 Implementing Digital Signature with RSA En- Somani et al. cryption Algorithm to Enhance the Data Security of Cloud in Cloud Computing 246 SLA-driven Elastic Cloud Hosting Provider 247 Efcient Distribution of Virtual Machines for Cloud Computing 248 Performance and Reliability of a Revocation Method Utilizing Encrypted Backup Data Comellas et al. Schmidt et al.

2010 2010

R R R R R R R R R R R R R

Takayama and Yo- 2010 kota 2010 2010 2010 2010

249 Realizing Business Agility Requirements th- Hirzalla, M. rough SOA and Cloud Computing 250 Cloud virtualization: A potential way to reduce global warming Yamini and Selvi

251 A Business Driven Cloud Optimization Archi- Litoiu et al. tecture 252 Process as a Service Distributed Multi-tenant Policy-Based Process Runtime Governance Wang et al.

253 Cloud in Cloud - Approaches and Implementati- Li, P. and Tode- 2010 ons rick, L. 254 Virtualizing Networking and Security in the Cloud Basak et al. 2010 2010 2010 2010 2010

255 Virtual Machine Power Metering and Provisio- Kansal et al. ning 256 Construction of a Trusted SaaS Platform Zhong et al. 257 Protection of Identity Information in Cloud Com- Ranchal et al. puting without Trusted Third Party 258 An evaluation method of outsourcing services for developing an elastic cloud platform Dou et al.

Tabela D.15 Continuao da Avaliao dos estudos.

259 Simplied cloud-oriented virtual machine mana- Begnum, K. gement with MLN 260 API Access Control in Cloud Using the Role Based Access Control Model 261 A Synthesize Trust Degree Evaluation method in distributed system

2010

R R R R

Sirisha and Ge- 2010 etha Li,M. et al. 2010 2010

262 Next Generation Cloud Computing Architecture: Sarathy et al. Enabling Real-Time Dynamism for Shared Distributed Physical Infrastructure 263 Deniable Cloud Storage: Sharing Giles via Public-key Deniability 164 Always Up-to-date -Slacalable Ofine Patching of VM Images in a Compute Cloud 265 GenLM: License Management for Grid and Cloud Computing Environments 266 C-Meter: A framework for performance analysis of computing clouds 267 An Efcient Resource Management System for On-Line Virtual Cluster Provision Gasti et al. Zhou et al Dalheimer Pfreundt and

2010 2010 2009 2009 2009 2009 2009 2009

R R R R R R R R

Yigitbasi et al. Chen et al.

268 On Technical Security Issues in Cloud Compu- Jensen et al. ting 269 Tashi: Location-Aware Cluster Management Kozuch et al. 270 Privacy as a Service: Privacy-Aware Data Sto- Itani et al rage and Processing in Cloud Computing Architectures 271 A Declarative Language Framework for Cloud Computing Management Hughes et al

2009

R R R R R R

272 Digital ecosystems in the clouds: Towards com- Briscoe and Mari- 2009 munity cloud computing nos 273 Provider-independent use of the cloud Harmer et al 2009 274 Interfaces for Placement, Migration, and Moni- Elmroth and Lars- 2009 toring of Virtual Machines in Federated Clouds son 275 Cloud Service and Service Selection Algorithm Research Zeng et al. 2009 2009

276 Building dynamic integrity protection for mul- Cheng et al. tiple independent authorities in virtualizationbased infrastructure 277 Network Security for Virtual Machine in Cloud Computing? Wu and Winer

2009

Tabela D.16 Continuao da Avaliao dos estudos.

278 Dynamic Scaling of Web Applications in a Vir- Chieu et al. tualized Cloud Computing Environment

2009

R R R R R R R R R R R R R

279 Using blackboard system to automate and opti- Schikuta and Ko- 2009 mize workow orchestrations er 280 R-ECS: REliable Elastic Computing Services for Building Virtual Computing Enviroment 281 Quantication of Security for Compute Intensive Workloads in Clouds 282 An Active Trusted Model for Virtual Machine Systems Chen et al Arshad et al Qu et al 2009 2009 2009 2009 2009 2009 2009 2009 2009 2009 Ja- 2009

283 Cyberaide Creative : On-Demand Cyberinfras- Rathbone et al. tructure Provision in Clouds 284 A cloud computing platform based on P2P 285 SQL in the Clouds 286 IT Innovations: Evaluate, Strategize Invest Xu et al. Johnson, J.L. Sahoo, M.

287 A Unied Execution Model for Cloud Compu- Hensbergen et al ting 288 Nephele: Efcient Parallel Data Processing in the Cloud Warneke and Kao

289 User-Level Virtual Network Support for Sky Tsugawa et al. Computing 290 Using RESTfull Web-Services and Cloud Com- Christensen, puting to Create Next Generation Mobile Appli- son H. cations 291 Multi-layered Virtual Machines for Security Up- Schwarzkopf dates in Grid Environments al. 292 Design and Evaluation of Opal2: A Toolkit for Scientic Software as a Service Krishnan et al

et

2009 2009 2009

R R R

293 Towards BPEL in the Cloud: Exploiting Diffe- Anstett et al rent Delivery Models for the Execution of Business Processes 294 Peeraid: A resilient path-aware storage system for open clouds 295 Towards Secure DataFlow Processing in Open Distributed System Cheng and Wu Du et al

2009 2009 2009

R R R R R

296 An SLA-based Resrouce Virtualization Appro- Kertesz et al. ach For On-demand Service Provision 297 Grid and cloud computing integration with NGN 298 Eventually Consistent

Kovacikova, Tati- 2009 ana Vogels, W. 2008

Tabela D.17 Continuao da Avaliao dos estudos.

299 GridBatch: Cloud Computing for Large-Scale Data-Intensive Batch Applications 300 Implementing and Operation an Internet Scale Distributed Application using Service Oriented Architecture Principles and Cloud Computing Infrastructre

Liu and Orban Sedayao, Jeff

2008 2008

R R

301 An Application of Parallel Monte carlo Mode- Jr. and Moh- 2008 ling For Real-time Disease Surveillance rashemi

E
Combinaes da String de busca por Questo de Pesquisa
Tabela E.1 Combinaes da String de busca por Questo de Pesquisa.

Questo de Pesquisa QP1 - Econmia QP2 - SLA QP3 - Impacto social

Descrio ("cloud computing"AND business) AND (Challenge OR problem OR market OR outsourcing) ("cloud computing"AND SLA) AND (Qos OR data OR "grid computing"OR "utility computing"OR challenge) ("cloud computing"AND data) AND (Role OR government OR medical OR green OR protection OR laws OR acts OR privacy OR health) ("Cloud computing"AND architecture AND model) AND (saas OR software OR application) ("cloud computing"AND resource AND management) AND (Elastic OR provisioning OR control) ("cloud computing"AND storage ) AND (Service OR data OR "grid computing"OR "utility computing") ("cloud computing"AND monitoring) AND ("grid computing"OR "utility computing"OR open source OR control OR management OR tool OR virtualization OR resource) ("cloud computing"AND security) AND (Vulnerability OR challenge OR problem)

QP4 - Infraestrutura QP5 - Elasticidade QP6 - Armazenamento QP7 - Monitoramento

QP8 - Segurana

110

F
Referncias no citadas
Abdelsalam, H. S., Maly, K., Mukkamala, R., Zubair, M., and Kaminsky, D. (2009). Analysis of energy efciency in clouds. In Computation World: Future Computing, Service Computation, Cognitive, Adaptive, Content, Patterns (COMPUTATIONWORLD09). Ahmed, S. and Raja, M. Y. A. (2010). Tackling cloud security issues and forensics model. In High-Capacity optical networks and Emergin Tecnologies (HONET10). Al Ameen, M., Liu, J., and Kwak, K. (2010). Security and privacy issues in wireless sensor networks for healthcare applications. Journal Medicine system. Albeshri, A. and Caelli, W. (2010). Mutual protection in a cloud computing environment. In International Conference on High Performance Computing and Communications (HPCC10). Amur, H., Cipar, J., Varun, G., Ganger, G. R., Kozuch, M. A., and Schwan, K. (2010). Ro- bust and exible power-proportional storage. In ACM symposium on Cloud computing (SoCC10). Anandasivam, A., Buschek, S., and Buyya, R. (2009). A heuristic approach for capacity control in clouds. In IEEE Conference on Commerce and Enterprise Computing (CEC09). Andrzejak, A., Kondo, D., and Anderson, D. P. (2010). Exploiting non-dedicated resour- ces for cloud computing. In IEEE Network Operations and Management Symposium (NOMS10). Anstett, T., Leymann, F., Mietzner, R., and Strauch, S. (2009). Towards bpel in the cloud: Exploiting different delivery models for the execution of business processes. In

111

World Congress on Services (SERVICES-I09). Ardagna, D., Panicucci, B., and Passacantando, M. (2011). A game theoretic formulation of the service provisioning problem in cloud systems. In international conference on World Wide Web (WWW11). Arshad, J., Townend, P., and Xu, J. (2009). Quantication of security for compute intensive workloads in clouds. In International Conference on Parallel and Distributed Systems (ICPADS09). Aversa, R., Di Martino, B., Rak, M., and Venticinque, S. (2010). Cloud agency: A mobile agent based cloud system. In International Conference on Complex, Intelligent, and Software Intensive Systems (CISIS10). Bakshi, K. (2011). Considerations for cloud data centers: Framework, architecture and adoption. Journal Aerospace Conference, pages 512. Banerjee, P., Bash, C., Friedrich, R., Goldsack, P., Huberman, B. A., Manley, J., Patel, C., Ranganathan, P., and Veitch, A. (2011). Everything as a service : Powering the new information economy. Journal Computer, 36-43, 3643. Bany Mohammed, A. and Altmann, J. (2010). A funding and governing model for achieving sustainable growth of computing e-infrastructures. Journal ANNALS OF TELECOMMUNICATIONS. Baopeng, Z., Ning, Z., Feng, L., Kai, M., and He, J. (2010). A novel cloud computing paradigm for china railway application. In IEEE International Conference on Intelligent Computing and Intelligent Systems (ICIS10). Basak, D., Toshniwal, R., Maskalik, S., and Sequeira, A. (2010). Virtualizing networking and security in the cloud. Journal ACM SIGOPS Operating Systems Review. Beloglazov, A. and Buyya, R. (2010). Adaptive threshold-based approach for energyefcient consolodation of virtual machines in cloud data centers. In International Workshop on Middleware for Grids, Clouds and e-Science (MGC10). Beloglazov, A., Abawajy, J., and Buyya, R. (2011). Energy-aware resource allocation heuristics for efcient management of data centers for cloud computing. Journal Future Generation Computer Systems. Berl, A., Gelenbe, E., Girolamo, M., Giuliani, G., Meer, H. D., Dang, M. Q., and

112

Pentikousis, K. (2010). Energy-efcient cloud computing. Journal of Computer, 53, 10451051. Bertram, S., Boniface, M., Surridge, M., Briscombe, N., and Hall-May, M. (2010). Ondemand dynamic security for risk-based secure collaboration in clouds. In International Conference on Cloud Computing (CLOUD10). Brandic, I., Music, D., and Dustdar, S. (2009). Service mediation and negotiation bootstrapping as rst achievements towards self-adabtable grid and cloud services. In Workshop Grids Meets Autonomic Computing (GMAC09). Briscoe, G. and Marinos, A. (2009). Digital ecosystems in the clouds: Towards community cloud computing. In International Conference on Digital Ecosystems and Technologies (DEST09). Brock, M. and Goscinski, A. (2010). Grids vs clouds. In Future Information Technology (FutureTech10). Calheiros, R. N., Ranjan, R., Beloglazov, A., and Rose, A. F. D. (2011). Cloudsim : a toolkit for modeling and simulation of cloud computing environments and evaluation of resource provisioning algorithms. Journal Software: Pratice and Experience, 41, 2350. Candeia, D., Araujo, R., Lopes, R., and Brasileiro, F. (2010). Investigating businessdriven cloudburst schedulers for e-science bag-of-tasks applications. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM10). Chen, D. and He, Y. (2010). A study on secure data storage strategy in cloud computing. Journal of Convergence Information Technology, 5. Chen, H.-p. and Li, S.-c. (2010). A queueing-based model for performance management on cloud. In International Conference on Advanced Information Management and Service (IMS10). Chen, P.-c., Freg, C.-p., Hou, T.-w., and Teng, W. (2010). Implementing raid-3 on cloud storage for emr system. In International Computer Symposium (ICS10). Chen, T., Wang, Y., Ren, Y., Luo, C., Qian, D., and Luan, Z. (2009a). R-ecs: Reliable elastic computing services for building virtual computing enviroment. In IEEE International Conference on Intelligent Computing and Intelligent Systems (ICIS09).

113

Chen, Y., Wo, T., and Li, J. (2009b). An efcient resource management system for on-line virtual cluster provision. In International Conference on Cloud Computing (CLOUD09). Cheng, G. and Ohoussou, A. K. (2010). Sealed storage for trusted cloud computing. In International Conference on Computer Design and Applications (ICCDA10). Cheng, G., Jin, H., Zou, D., Zhang, X., Li, M., Yu, C., and Xiang, G. (2009). Building dynamic integrity protection for multiple independent authorities in virtualization- based infrastructure. In IEEE / ACM International Conference on Grid Computing (Grid09). Chi, Y., Moon, J. H., Hacigumus, and Tatemura, J. (2011). Sla-tree: A framework for efciently supporting sla-based decision in cloud computing. In International Conference on Extending Database Technology (EDBT11). Chia-Ping, S., Chen, W.-H., Chen, J.-M., Hsu, K.-P., Lin, J.-W., Chiu, M.-J., Chen, C.-H., and Lai, F. (2010). Bio-signal analysis system design with support vector machines based on cloud computing service architecture. In Annual International Conference of the Engineering in Medicine and Biology Society (EMBC10). Chieu, T., Mohindra, A., Karve, A., and Segal, A. (2010a). Solution-based deployment of complex application services on a cloud. In IEEE International Conference on Service Operations and Logistics and Informatics (SOLI10). Chieu, T. C., Mohindra, A., Karve, A., and Segal, A. (2009). Dynamic scaling of web applications in a virtualized cloud computing environment. In International Conference on e-Business Engineering (ICEBE09). Chieu, T. C., Mohindra, A., Karve, A., and Segal, A. (2010b). A cloud provisioning system for deploying complex application services. In International Conference on e-Business Engineering (ICEBE10). Comellas, J. O. F., Presa, . G., and Fernndez, J. G. (2010). Sla-driven elastic cloud hosting provider. In Euromicro Conference on Parallel, Distributed and Network-based (PDP10). Cusumano, M. (2010). Cloud computing and saas as new computing platforms. Journal CACM, 53. Dalheimer, M. and Pfreundt, F.-J. (2009). Genlm: License management for grid

114

and cloud computing environments. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid09). Dastjerdi, A. V., Tabatabaei, S. G. H., and Buyya, R. (2010). An effective architecture for automated appliance management system applying ontology-based cloud discovery. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid10). Deng, J., Hu, J., Chak, A., Liu, M., and Wu, J. (2010). Research and application of cloud storage. In International Workshop on Intelligent Systems and Applications (ISA10). Dou, W., Qi, L., Zhang, X., and Chen, J. (2010). An evaluation method of outsourcing services for developing an elastic cloud platform. The Journal of Supercomputing. Du, J., Wei, W., Gu, X., and Yu, T. (2009). Towards secure dataow processing in open distributed system. In ACM workshop on Scalable trusted computing (STC09). Du, J., Wei, W., Gu, X., and Yu, T. (2010). Runtest: Assuring integrity of dataow processing in cloud computing infrastrucutre. In ACM Symposium on Information, Computer and Communications Security (ASIACS10). Dutreilh, X., Moreau, A., Malenfant, J., Rivierre, N., and Truck, I. (2010). Data center resource allocation to control theory and back. In International Conference on Cloud Computing (CLOUD10). Epstein, A., Lorenz, D., Silvera, E., and Shapira, I. (2010). Virtual appliance content distribution for a global infrastructure cloud service. In conference on Information communications (INFOCOM10). Esteves, R. and Rong, C. (2010). Social impact of privacy in cloud computing. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM10). Fang, Z., Chen, J., Yi, M., Wu, Z., and Qian, H. (2010). Cloud computing business model based on value net theory. In International Conference on e-Business Engineering (ICEBE10). Feng, J., Chen, Y., and Liu, P. (2010). Bridging the missing link of cloud data sto- rage security in aws. In Consumer Communications and Networking Conference (CCNC10).

115

Galis, A., Clayman, S., Lefevre, L., Fischer, A., Meer, H., Rubio-Loyola, J., Serrat, J., and Davy, S. (2011). Towards in-network clouds in future internet. Lecture Notes in Computer Science, 6656/2011. Gao, A. and Diao, L. (2010). Lazy update propagation for data replication in cloud computing. In International Conference on Pervasive Computing and Applications (ICPCA10). Gao, S., Yu, H., Gao, Y., and Sun, Y. (2010). A design of restful style digital gazetteer ser- vice in cloud computing environment. In International Conference on Geoinformatics (GEOINFORMATICS10). Gasti, P., Ateniese, G., and Blaton, M. (2010). Deniable cloud storage: Sharing giles via public-key deniability. In Annual ACM workshop on Privacy in the electronic society (WPES10). Gautam, B. and Shrestha, D. (2010). A model for the development of universal browser for proper utilization of computer resources available in service cloud over secured environment. In Proceedings of the International MultiConference of Engineers and Computer Scientists (IMECS10). Giles, C. L., Teregowda, P., and Urgaonkar, B. (2010). Cloud computing: A digital libraries perspective. In International Conference on Cloud Computing (CLOUD10). Glott, R., Husmann, E., Sadeghi, A.-R., and Schunter, M. (2011). Trustworthy clouds underpinning the future internet. Lecture Notes in Computer Science, 6656/2011. Gowrigolla, B., Sivaji, S., and Masillamani, M. (2010). Design and auditing of cloud computing security. In International Conference on Information and Automation for Sustainability (ICIAFs10). Gracon, T. J. and Strauss, J. C. (1970). Design of automatic patching systems for analog computers. In Proceedings of the May 5-7, 1970, spring joint computer conference (AFIPS). ACM. Grobauer, B., Walloschek, T., and Stocker, E. (2011). Understanding cloud computing vulnerabilities. Journal IEEE Security & Privacy, 9, 5057. Grossman, W. M. (2011). The dirty secrets of green it. Journal InfoSecurity. Guo, S., Hai, M., and Gao, M. (2010). C2c service reputation evaluation model

116

un- der cloud computing. In International Conference on E-Product E-Service and EEntertainment (ICEEE10). Gupta, A. and Awasthi, L. K. (2009). Peer enterprises: A viable alternative to cloud computing? In International Conference on Internet Multimedia Services Architecture and Application(IMSAA09). Han-zhang, W. and Liu-sheng, H. (2010). An improved trusted cloud computing platform model based on daa and privacy ca scheme. In International Conference on Computer Application and System Modeling (ICCASM10). Hansen, J. G. and Jul, E. (2010). Lithium: Virtual machine storage for the cloud. In ACM symposium on Cloud computing (SoCC10). Haq, I., Schikuta, E., Brandic, I., Paschke, A., and Boley, H. (2010). Sla validation of service value chains. In International Conference on Grid and Cooperative Computing (GCC10). Harmer, T., Wright, P., Cunningham, C., and Perrott, R. (2009). Provider-independent use of the cloud. In International European Conference on Parallel and Distributed Computing (Euro-Par09). Hassan, M. M., Song, B., and Huh, E.-N. (2010). A market-oriented dynamic collabora- tive cloud services platform. Journal ANNALS OF TELECOMMUNICATIONS. Hay, B., Bishop, M., and Nance, K. (2010). Storm clouds rising : Security challenges for iaas cloud computing. In Hawaii International Conference on System Sciences (HICSS10). He, Q., Li, Z., and Zhang, X. (2010a). Analysis of the key technology on cloud storage. In International Conference on Future Information Technology and Management Engineering (FITME10). He, Q., Zhou, S., Klober, B., Duffy, D., and McGlynn, T. (2010b). A case study for running hpc applications in public clouds. In Proceedings of the 19th ACM International Symposium on High Performance Distributed Computing (HPDC10). Head, M. R., Kochut, A., Schulz, C., and Shaikh, H. (2010). Virtual hypervisor: Enabling fair and economical resource partitioning in cloud environments. In IEEE

117

Network Operations and Management Symposium (NOMS10). Hensbergen, E. V., Evans, N. P., and Stanley-Marbell, P. (2010). A unied execution model for cloud computing. Journals ACM SIGOPS Operating Systems Review archive, 44. Hirzalla, M. (2010). Realizing business agility requirements through soa and cloud computing. In IEEE International Requirements Engineering Conference (RE10). Hofmann, P. and Woods, D. (2010). Cloud computing: The limits of public clouds for business applications. Journal Internet Computing, 14, 9093. Hu, P. and Hu, F. (2010). An optimized strategy for cloud computing architecture. In International Conference on Computer Science and Information Technology (ICCSIT10). Hughes, G., Al-Jumeily, D., and Hussain (2009). A declarative language framework for cloud computing management. In International Conference on Developments in eSystems Engineering (DESE09). Huu, T. T., Koslovski, G., Anhalt, F., Montagnat, J., and Vicat-Blanc Primet, P. (2010). Joint elastic cloud and virtual network framework for application performance-cost optimization. Journal of Grid Computing, 9, 2747. Isaiadis, S., Lee, V., Snelling, D., Lipton, P., and Vaught, J. (2010). Symptoms automation framework for cloud business alignment: A collaborative and responsive architecture for knowledge sharing. In International Conference on Intelligent Networking and Collaborative Systems (INCoS10). Itani, W. and Chehab, A. (2010). Energy-efcient incremental integrity for securing storage in mobile cloud computing. In International Conference on Energy Aware Computing (ICEAC10). Jaeger, T. and Schiffman, J. (2010). Outlook: Cloudy with a chance of security challenges and improvements. Journal IEEE Security & Privacy. James, R. (2010). Records management in the cloud? records management is the cloud! Journal Business Information Review, 27, 179189. Jensen, M., Schwenk, J., Gruschka, N., and Iacono, L. L. (2009). On technical secu- rity issues in cloud computing. In International Conference on Cloud Computing

118

(CLOUD09). Jung, Y. and Chung, M. (2010). Adaptive security management model in the cloud computing environment. In International Conference on Advanced Communication Technology (ICACT10). Kaufman, L. M. (2010). Can public-cloud security meet its unique challenges? Journal IEEE Security & Privacy, 8, 5557. Kertesz, A., Kecskemeti, G., and Brandic, I. (2009). An sla-based resrouce virtualization approach for on-demand service provision. In international workshop on Virtualization technologies in distributed computing (VTDC09). Kim, S.-g., Han, H., Eom, H., and Yeom, H. (2010). Toward a cost-effective cloud storage servise. In International Conference on Advanced Communication Technology (ICACT10). Kirschnick, J., Alcaraz Calero, J., L., W., and Edwards, N. (2010). Toward an architecture for the automated provisioning of cloud services. Journal IEEE Comunications Magazine, 48, 124131. Kovacikova, T. (2009). Grid and cloud computing integration with ngn. In international conference on Communications (WSEAS09). Krishnan, S., Clementi, L., Ren, J., Papadopoulos, P., and Li, W. (2009). Design and evaluation of opal2: A toolkit for scientic software as a service. In World Congress on Services (SERVICES-I09). Kumar, P. S., Subramanian, R., and Selvam, D. T. (2010). Ensuring data storage security in cloud computing using sobol sequence. In International Conference on Parallel Distributed and Grid Computing (PDGC10). Kuyucu, A. D. H. (2011). The playground of cloud computing in turkey. In World Congress on Information Technology (WCIT11). Li, C.-F. (2011). Cloud computing system management under at rate pricing. Journal Network and Systems Management, 19, 305318. Li, H.-C., Liang, P.-H., Yang, J.-M., and Chen, S.-J. (2010a). Analysis on cloud- based security vulnerability assessment. In International Conference on e-Business Engineering (ICEBE10).

119

Li, J., Wang, Q., Wang, C., Cao, N., Ren, K., and Lou, W. (2010b). Fuzzy keyword search over encrypted data in cloud computing. In conference on Information communications (INFOCOM10). Li, J.-m. and He, G.-h. (2010). research of distributed database system based on hadoop. In International Conference on Information Science and Engineering (ICISE10). Li, M., yongmei, Z., and Lan, M. (2010c). A synthesize trust degree evaluation method in distributed system. In World Congress on Intelligent Control and Automation (WCICA10). Li, P. and Toderick, L. W. (2010). Cloud in cloud - approaches and implementations. In ACM conference on Information technology education (SIGITE10). Li, S. and Chen, Z. (2010). Social services computing: Concepts, research challenges, and directions. In International Conference on Green Computing and Communications (GreenCom10). Li, W., Ping, L., and Pan, X. (2010d). Use trust management module to achieve effective security mechanisms in cloud environment. In International Conference on Electronics and Information Engineering (ICEIE10). Li, X., Shi, Y., Guo, Y., and Ma, W. (2010e). Multi-tenancy based access control in cloud. In International Conference on Computational Intelligence and Software Engineering (CiSE10). Lim, H. C., Babu, S., and Chase, J. S. (2010). Automated control for eslatic storage. In International Conference on Autonomic Computing (ICAC10). Lin, D. and Scquicciarini, A. (2010). Data protection models for service provisioning in the cloud. In ACM symposium on Access control models and technologies (SACMAT10). Lin, J., Lu, X., Yu, L., Zou, Y., and Zha, L. (2010). Vegawarden: A uniform user management system for cloud applications. In International Conference on Networking, Architecture, and Storage (NAS10). Litoiu, M., Woodside, M., Wong, J., Ng, J., and Iszlai, G. (2010). A business driven cloud optimization architecture. In ACM Symposium on Applied Computing (SAC10). Liu, H. and Orban, D. (2008). Gridbatch: Cloud computing for large-scale data-

120

intensive batch applications. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid). Liu, Q., Wang, G., and Wu, J. (2010a). Efcient sharing of secure cloud storage services. In Complex, Intelligent and Software Intensive Systems (CIT10). Liu, Q., Weng, C., Li, M., and Luo, Y. (2010b). An in-vm measuring framework for increasing virtual machine security in clouds. Journal IEEE Security & Privacy, 8, 5662. Lloyd, A. D. S. and Terence, M. (2011). Intercontinental grids : An infrastructure for demand-driven innovation. Journal of Grid Computing pages 116. Lhr, H., Sadeghi, A., and Winandy, M. (2010). Securing the e-health cloud. In International Health Informatics Symposium (IHI10). Lu, X. (2010). Service and cloud computing oriented web gis for labor and social security applications. In International Conference on Information Science and Engineering (ICISE10). Lv, C., Li, Q., Lei, Z., Peng, J., Zhang, W., and Wang, T. (2010). Paas: A revolution for information technology platforms. In International Conference on Educational and Network Technology (ICENT10). Ma, H., Zheng, Z., Ye, F., and Tong, S. (2010). The applied research of cloud computing in the construction of collaborative learning platform under e-learning environment. In International Conference on System Science, Engineering Design and Manufacturing Informatization (ICSEM10). Macias, M. and Guitart, J. (2010). Using resource-level information into nonadditive negotiation models for cloud market environments. In IEEE Network Operations and Management Symposium. Madhavapeddy, A., Mortier, R., Crowcroft, J., and Hand, S. (2010). Multisace not multicore: Efcient heterogeneous cloud computing. In ACM-BCS Visions of Computer Science (ACM-BCS10). Madnick, S. (1969). Time-sharing systems: Virtual machine conept vs. conventional approach. journal Modern Data. Marshall, P., Keahey, K., and Freeman, T. (2010). Elastic site: Using clouds to elastically extend site resources. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid10).

121

Mateescu, G., Gentzsch, W., and Ribbens, C. J. (2011). Hybrid computingwhere hpc meets grid and cloud computing. Journal Future Generation Computer Systems, 27. Mathur, P. and Nishchal, N. (2010). Cloud computing: New challenge to the entire computer industry. In International Conference on Parallel Distributed and Grid Computing (PDGC10). Mattmann, C., Crichton, D., Hart, A., Kelly, S., and Hughes, S. (2010). Experiments with storage and preservation of nasas planetary data via the cloud. Journal IT Professional, 12, 2835. McGough, S., Gerrard, C., Haldane, P., Sharples, D., Swan, D., Robinson, P., Hamlander, S., and Wheater, S. (2010). Intelligent power management over large clusters. In International Conference on Green Computing and Communications (GreenCom10). Mei, L., Zhang, Z., and Chan, W. K. (2009). More tales of clouds: Software engineering research issues from the cloud application perspective. In IEEE Signature Conference on Computers, Software, and Applications. (COMPSAC09). Menzel, M., Warschofsky, R., Thomas, I., Willems, C., and Meinel, C. (2010). The service security lab: A model-driven platform to compose and explore service security in the cloud. In World Congress on Services (SERVICES-I10). Migliavacca, M., Eyers, D., Bacon, J., Papagiannis, Y., Shand, B., and Pietzuch, P. (2010). Seep: Scalable and elastic event processing. In ACM/IFIP/USENIX International Middleware Conference (Middleware10). Mowbray, M. and Pearson, S. (2009). A client-based privacy manager for cloud computing. In International ICST Conference on COMmunication System softWAre and middlewaRE (COMSWARE09). Mustafee, N. (2010). Transforming government: People, process and policy. Journal Transforming Government: People, Process and Policy, 4, 288298. Nair, M. and Gopalakrishna, V. (2009). Cloudcop: Putting network-admin on cloud nine: Towards cloud computing for network monitoring. In International Conference on Internet Multimedia Services Architecture and Application (IMSAA09). Nehinbe, J. O. (2010). A framework for evaluating clustering algorithm. In IEEE International Conference and Workshops on Cloud Computing Technology and Science

122

(CLOUDCOM10). OJALA, A. and TYRVINEN, P. (2011). Development of a cloud business model: A longitudinal case study on cloud gaming. Journal IEEE Software. Park, H., Park, J., Choi, J., and Lee, D. (2010). Toward an integrated system between cloud computing and smartcard application. In International Conference on Computer Sciences and Convergence Information Technology (ICCIT10). Pauley, W. A. (2010). Cloud provider transparency an empirical evaluation. Journal IEEE Security & Privacy, 8, 3239. Peng, J., Zhang, X., Lei, Z., Zhang, B., Zhang, W., and Li, Q. (2009). Comparison of several cloud computing platforms. In International Symposium on Information Science and Engineering (ISISE09). Peng, Z., Ting-lei, H., Cai-xia, L., and Xin, W. (2010). Research of p2p architecture based on cloud computing. In International Conference on Intelligent Computing and Integrated Systems (ICISS10). Pervez, Z., Khattak, A. M., Lee, S., and Lee, Y.-K. (2010). Dual validation framework for multi-tenant saas architecture. In Future Information Technology (FutureTech10). Phatak, M. and Kamalesh, V. (2010). On cloud computing deployment architecture. In International Conference on Advances in ICT for Emerging Regions (ICTer10). Popovic, K. and Hocenski, Z. (2010). Cloud computing security issues and challenges. In International Convention on Information and Communication Technology, Eletronics and Microeletronics (MIPRO10). Prahalad, H., Talukder, A., Pardeshi, S., Tamsekar, S., Hari Krishna, R., Chandrashekar, M., Niket, B., and Gandham, S. (2010). Phoenix: System for implementing private and hybrid cloud for omic sciences applications. In International Conference On Wireless And Optical Communications Networks (WOCN10). Qu, W., Li, M., and Weng, C. (2010). An active trusted model for virtual machine systems. In IEEE International Symposium on Parallel and Distributed Processing with Applications (IPDPS10). Raj, V. and Shriram, R. (2011). Power aware provisioning in cloud computing environment. In International Conference on Computer, Communication and Electrical

123

Technology (ICCCET11). Ramgovind, S., Eloff, M., and Smith, E. (2010). The management of security in cloud computing. In Information Security for South Africa (ISSA10). Ranchal, R., Bhargava, B., Othmane, L. B., Lilien, L., Kim, A., Kang, M., and Linderman, M. (2010). Protection of identity information in cloud computing without trusted third party. In IEEE Symposium on Reliable Distributed Systems (SRDS10). Rathbone, C., Wang, L., Laszewski, G. V., Wang, F., and Drive, L. M. (2009). Cyberaide creative : On-demand cyberinfrastructure provision in clouds. In International Symposium on Pervasive Systems, Algorithms, and Networks (ISPAN). Rehman, M. S. and Sakr, M. F. (2010). Initial ndings for provisioning variation in cloud computing. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM10). Reich, J., Oren, L., Brosh, E., Sherman, A., Misra, V., Nieh, J., and Rubenstein, D. (2010). Vmtorrent: Virtual appliances on-deman. In Proceedings of the ACM SIGCOMM conference (SIGCOMM10). Routray, R., Zhang, R., Eyers, D., Willcocks, D., Pietzuch, P., and Sarkar, P. (2010). Policy generation framework for large-scale storage infrastructures. In IEEE International Symposium on Policies for Distributed Systems and Networks (POLICY10). Ryan, M. D. (2011). Cloud computing privacy concerns on our doorstep. Journal CACM, 54, 3638. Sahoo, M. (2009). It innovations: Evaluate, strategize & invest. Journal IT Professional, 11, 1622. Sakr, S., Liu, A., Batista, D., and Alomari, M. (2011). A survey of large scale data management approaches in cloud environments. Journal IEEE Communications Surveys & Tutorials, pages 126. Sangroya, A., Kumar, S., Dhok, J., and Varma, V. (2010). Towards analyzing data security risks in cloud computing environments. In International Conference on Information Systems, Technology, and Management (ICISTM10). Sanka, S., Hota, C., and Rajarajan, M. (2010). Secure data access in cloud computing. In International Conference on Internet Multimedia Services Architecture and Application

124

(IMSAA10). Sarathy, V., Narayan, P., and Mikkilineni, R. (2010). Next generation cloud computing architecture: Enabling real-time dynamism for shared distributed physical infrastructure. In IEEE International Workshops on Enabling Technologies: Infrastructures for Collaborative Enterprises (WETICE10). Schiffman, J., Thomas, M., Vijayakumar, H., Jaeger, T., and McDaniel, P. (2010). Seeding clouds with trust anchors. In ACM Computer and Communications Security Conference (CCS10). Schikuta, E. and Koer, K. (2009). Using blackboard system to automate and optimize workow orchestrations. In International Conference on Emerging Technologies (ICET09). Schmidt, M., Fallenbeck, N., Smith, M., and Freisleben, B. (2010). Efcient distribution of virtual machines for cloud computing. In Euromicro Conference on Parallel, Distributed and Network-based (PDP10). Schneiderman, R. (2011). For cloud computing, the sky is the limit. Journal IEEE SIGNAL PROCESSING MAGAZINE. Schwarzkopf, R., Schmidt, M., Fallenbeck, N., and Freisleben, B. (2009). Multilayered virtual machines for security updates in grid environments. In Euromicro Conference on Software Engineering and Advanced Applications (SEAA09). Scott, W. (2010). Cloud security: is it really an issue for smbs? Journal Computer Fraud & Security, pages 1415. Sedayao, J. (2008). Implementing and operation an internet scale distributed application using service oriented architecture principles and cloud computing infrastructre. In International Conference on Information Integration and Web-based Applications & Services (IIWAS08). Shen, Z. and Tong, Q. (2010). The security of cloud computing system enabled by trusted computing technology. In International Conference on Signal Processing Systems (ICSPS10). Shen, Z., Li, L., Yan, F., and Wu, X. (2010). Cloud computing system based on trusted computing platform. In International Conference on Intelligent Computation

125

Technology and Automation (ICICTA10). Shenoy, T. W. P. and Merwe, K. R. J. V. (2011). Cloudnet: Dynamic pooling of cloud resources by live wan migration of virtual machines. In ACM SIGPLAN/SIGOPS international conference on Virtual execution environments (VEE11). Singh, A., Korupolu, M., and Mohapatra, D. (2008). Server-storage virtualization: Inte- gration on load balancing in data centers. In ACM/IEEE conference on Supercomputing (SC08). Sirisha, A. and Geetha, K. G. (2010). Api access control in cloud using the role based access control model. In Trendz in Information Sciences & Computing (TISC10). Sloan, K. (2010). Security in a virtualised world. Journal Network Security, pages 1518. Somani, U., Lakhani, K., and Mundra, M. (2010). Implementing digital signature with rsa encryption algorithm to enhance the data security of cloud in cloud computing. In International Conference on Parallel Distributed and Grid Computing (PDGC10). Spitz, S., Bk, P., and Tchelmann, Y. (2010). Trust-based resource allocation and evaluation of workows in distributed computing environments. In International Conference on Software Technology and Engineering (ICSTE10). Stewart, C., Shen, K., Iyengar, A., and Yin, J. (2010). Entomomodel: Understanding and avoiding performance anomaly manifestations. In Annual IEEE/ACM International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS10). Subashini, S. and Kavitha, V. (2011). A survey on security issues in service delivery models of cloud computing. Journal of Network and Computer Applications, 34, 111. Sumter, L. (2010). Cloud computing: Security risk. In ACM Southeast Conference (ACMSE10). Sun, D., Chang, G., Guo, Q., Wang, C., and Wang, X. (2010). A dependability model to enhance security of cloud environment using system- level virtualization techniques. In First International Conference on Pervasive Computing Signal Processing and Applications (PCSPA10). Takayama, K. and Yokota, H. (2010). Performance and reliability of a revocation

126

method utilizing encrypted backup data. In IEEE Pacic Rim International Symposium on Dependable Computing (PRDC10). Teng, F. and Magoules, F. (2010). Resource pricing and equilibrium allocation policy in cloud computing. In Complex, Intelligent and Software Intensive Systems (CIT10). Thanos, G., Agiatzidou, E., Cuesta, J.-C., Readhead, A., Parrilli, D. M., and LuokkanenRabetino, K. (2010). Grid economics and businesses: Meeting the challenges. In International Conference on Complex, Intelligent, and Software Intensive Systems (CISIS10). Tharaud, J., Wohlgemuth, S., Echizen, I., Sonehara, N., Muller, G., and Lafourcade, P. (2010). Privacy by data provenance with digital watermarking - a proof-of-concept implementation for medical services with electronic health records. In International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP10). Townsend, M. (2009). Managing a security program in a cloud computing environment. In Information Security Curriculum Development Conference (Infosec09). Trajkovska, I., Rodrgues, J. S., and Velasco, A. M. (2010). A novel p2p and cloud computing hybrid architecture for multimedia streaming with qos cost function. In Proceedings of the international conference on Multimedia (MM10). Tribhuwan, M., Bhuyar, V., and Pirzade, S. (2010). Ensuring data storage security in cloud computing through two-way handshake based on token management. In International Conference on Advances in Recent Technologies in Communication and Computing (ARTCom10). Tsugawa, M., Matsunaga, A., and Fortes, J. (2009). User-level virtual network support for sky computing. In Proceedings of the IEEE International Conference on e-Science (E-SCIENCE09). Van, H. N., Tran, F. D., and Menaud, J.-M. (2010). Performance and power management for cloud infrastructures. In International Conference on Cloud Computing (CLOUD10). Vaquero, L. M., Rodero-Merino, L., and Morn, D. (2010). Locking the sky: a survey on iaas cloud security. Journal Computing, 91, 93118. Vecchiola, C., Pandey, S., and Buyya, R. (2009). High-performance cloud computing:

127

A view of scientic applications. In International Symposium on Pervasive Systems, Algorithms, and Networks (ISPAN09). Vicat-Blanc, P., Figuerola, S., Chen, X., Landi, G., Escalona, E., Develder, C., Tzanakaki, A., Demchenko, Y., Garca, E. J. A., and Ferrer, J. (2011). Bringing optical networks to the cloud: An architecture for a sustainable future internet. Lecture Notes in Computer Science, 6656/2011. Vijayakumar, S., Zhu, Q., and Agrawal, G. (2010). Dynamic resource provisioning for data streaming applications in a cloud environment. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM10). Vogels, W. (2010). Eventually consistent. journal ACM QUEUE, 6. Walker, E., Brisken, W., and Romney, J. (2010). To lease or not to lease from storage clouds. Journal Computer, 43, 4450. Walz, J. and Grier, D. (2010). Time to push the cloud. Journal IT Professional, 12, 1416. Wang, G., Liu, Q., and Wu, J. (2010a). Hierarchical attribute-based encryption for negrained acces control in cloud storage services. In ACM Computer and Communications Security Conference (CCS10). Wang, L., Zhan, J., Shi, W., Liang, Y., and Yuan, L. (2009). In cloud, do mtc or htc service providers benet from the economies of scale? In Workshop on Many-Task Computing on Grids and Supercomputers (MTAGS09). Wang, M., Bandara, K. Y., and Pahl, C. (2010b). Distributed aspect-oriented service composition for business compliance governance with public service processes. In International Conference on Internet and Web Applications and Services (ICIW10). Wang, M., Holub, V., Parsons, T., and Murphy, J. (2010c). Scalable run-time correlation engine for monitoring in a cloud computing environment. In International Conference and Workshops on the Engineering of Computer-Based Systems (ECBS10). Wang, Q., Wang, C., and Ren, K. (2011). Enabling public auditability and data dynamics for storage security in cloud computing. IEEE Transactions on Parallel and Distributed Systems, 22. Wang, Y. and Qiao, M. (2010). Virtual machine auto-conguration for web application.

128

In International Performance Computing and Communications Conference (IPCCC10). Warneke, D. and Kao, O. (2009). Nephele: Efcient parallel data processing in the cloud. In Workshop on Many-Task Computing on Grids and Supercomputers (MTAGS09). Warneke, D. and Kao, O. (2011). Exploiting dynamic resource allocation for efcient parallel data processing in the cloud. Journal IEEE Transactions on Parallel and Distributed Systems, 22. Wei, J., Pu, C., Rozas, C. V., Rajan, A., and Zhu, F. (2010a). Modeling the runtime integrity of cloud servers: A scoped invariant perspective. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM10). Wei, Y., Blake, M. B., and Dame, N. (2010b). Service-oriented computing and cloud computing challenges and opportunities. Journal Internet Computing, 14, 7275. Wen, C.-h., Wang, C.-y., and Wang, S.-y. (2010). A sla-based dynamically integrating services saas framework. In IET International Conference on Frontier Computing. Theory, Technologies and Applications (IET10). Wu, J., Ping, L., Ge, X., Wang, Y., and Fu, J. (2010). Cloud storage as the infrastructure of cloud computing. In International Conference on Intelligent Computing and Cognitive Informatics (ICICCI10). Xiao, S. and Cheng, G. (2010). Application research of crm based on saas. In Internatio- nal Conference on E-Business and E-Government (ICEE10). Xiao, Y., Lin, C., Jiang, Y., Chu, X., and Liu, F. (2010). An efcient privacypreserving publish-subscribe service scheme for cloud computing. In IEEE Global Telecommuni- cations Conference (GLOBECOM10). Xiaoying, W., Zhihui, D., Xiaojing, L., Hui, X., and Xuhan, J. (2010). An adaptive qos management framework for vod cloud service centers. In International Conference on Computer Application and System Modeling (ICCASM10). Yamini, B. and Selvi, D. V. (2010). Cloud virtualization: A potential way to reduce global warming. In Recent Advances in Space Technology Services and Climate Change (RSTSCC10).

129

Yang, C.-T., Chen, L.-T., Chou, W.-L., and Wang, K.-C. (2010a). Implementation of a medical image le accessing system on cloud computing. In International Conference on Computational Science and Engineering (CSE10). Yang, Y., Zhou, Y., Liang, L., He, D., and Sun, Z. (2010b). A sevice-oriented broker for bulk data transfer in cloud computing. In International Conference on Grid and Cooperative Computing (GCC10). Yu, S., Wang, C., Ren, K., and Lou, W. (2010). Achieving secure, scalable, and negrained data access control in cloud computing. In conference on Information communications (INFOCOM10). Yuriyama, M. and Kushida, T. (2010). Sensor-cloud infrastructure - physical sensor management with virtualized sensors on cloud computing. In International Conference on Network-Based Information Systems (NBiS10). Zeng, W., Zhao, Y., and Zeng, J. (2009). Cloud service and service selection algorithm research. In Proceedings of the rst ACM/SIGEVO Summit on Genetic and Evolutionary Computation (GEC09). Zhang, J. (2010a). Towards personal high-performance geospatial computing(hpc-g): Perspectives and a case study. In ACM SIGSPATIAL International Workshop on High Performance and Distributed Geographic Information Systems. Zhang, K., Ma, B., Dong, P., Tang, B., and Cai, H. (2010a). Research on producer service innovation in home-textile industrial cluster based on cloud computing platform. In IEEE International Conference on Service Operations and Logistics and Informatics (SOLI10). Zhang, S., Zhang, S., Chen, X., and Huo, X. (2010b). The comparison between cloud computing and grid computing. In International Conference on Computer Application and System Modeling (ICCASM10). Zhang, W. (2010b). 2-tier cloud architecture with maximized ria and simpledb via minimized rest. In International Conference on Computer Engineering and Technology (ICCET10). Zhang, X., Liu, H., Li, B., Wang, X., Chen, H., and Wu, S. (2010c). Applicationoriented remote verication trust model in cloud computing. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUD-

130

COM10). Zhang, Y., Huang, G., Liu, X., and Mei, H. (2010d). Integrating resource consumption and allocation for infrastructure resources on-demand. In International Conference on Cloud Computing (CLOUD10). Zhao, G., Rong, C., Jaatun, M. G., and Sandnes, F. E. (2010a). Reference deployment models for eliminating user concerns on cloud security. Journal of Supercomputing. Zhao, G., Rong, C., Li, J., Zhang, F., and Tang, Y. (2010b). Trusted data sharing over untrusted cloud storage providers. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM10). Zhao, L., Liu, A., and Keung, J. (2010c). Evaluating cloud platform architecture with the care framework. In Asia-Pacic Software Engineering Conference (APSEC10). Zhao, W. (2010). An initial review of cloud computing services research development. In International Conference on Multimedia Information Networking and Security (MINES10). Zhong, C., Zhang, J., Xia, Y., and Yu, H. (2010). Construction of a trusted saas platform. In International Symposium on Service Oriented System Engineering (SOSE10). Zhou, Y. C., Wang, X. N., Liu, X. P., Xue, L., Liang, S., and Sun, C. H. (2010). Enabling integrated information framework as cloud services for chemical and petroleum industry. In World Congress on Services (SERVICES-I10). Zissis, D. and Lekkas, D. (2010). Addressing cloud computing security issues. Journal Future Generation Computer Systems.

131

S-ar putea să vă placă și