“Um Mapeamento Sistemático de Estudos em Cloud Computing”

Por

José Fernando Santos de Carvalho
Dissertação de Mestrado

Universidade Federal de Pernambuco posgraduacao@cin.ufpe.br www.cin.ufpe.br/~posgraduacao

RECIFE, JUL/2012

Universidade Federal de Pernambuco Centro de Informática Pós-graduação em Ciência da Computação

José Fernando Santos de Carvalho

“Um Mapeamento Sistemático de Estudos em Cloud Computing”

Trabalho apresentado ao Programa de Pós-graduação em Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco como requisito parcial para obtenção do grau de Mestre em Ciência da Computação.

Orientador: Silvio Romero de Lemos Meira Co-Orientador: Vinícius Cardoso Garcia

RECIFE, JUL/2012

Dedico esse trabalho a meu Deus, minha esposa e filho, meus familiares e professores que me apoiaram em todo o trajeto e sem os quais não teria chegado aqui.

Agradecimentos

Em primeiro lugar quero agradecer ao Deus de Israel por ter me dado força e fé. Sem Seu amparo não teria conseguido. Esta vitória provém de Ti e é para Ti, obrigado. Agradecer a minha avó, Maria das Neves, e meus pais , João Fernandes e Oliany Santos, por serem meus exemplos de vida. Quero agradecer a meu irmão, João Paulo, que mesmo em Belo Horizonte sempre manda palavras de ânimo para mim. Minha gratidão à mulher que Deus presenteou para ser minha esposa, Elisangela Carvalho. Sua simplicidade e paciência me permitiram ficar com os pés no chão e trabalhar para um futuro melhor. O sorriso do nosso filho me fazia muito bem após uma noite sem dormir. Te amo mulher! Quero agradecer ao meu orientador Silvio Meira e a Vinícius Garcia, meu coorientador. Senhores, vocês abriram minha mente sobre o verdadeiro papel de um pesquisador e me auxiliaram numa trajetória que representou uma das maiores mudanças em meus conceitos e vida. Sem a direção de vocês não seria possível chegar aqui. Muito obrigado. Agradeço ao grupo que estou inserido de corpo e alma, Social Machines. Formado por pesquisadores e alunos que elevam o nome da UFPE com todo suor e trabalho. Os feedbacks de vocês me proporcionaram chegar onde cheguei. Vocês fazem parte dessa vitória, obrigado. Meus sinceros agradecimentos ao Centro de Informática da UFPE. Com certeza esse centro tem mudado o rumo da nação. O conjunto de professores, alunos, administração e sua estrutura proporcionam condições excelentes para o desenrolar de pesquisas. Quero agradecer aos meus grandes amigos, Fabio Kelner e Espedito Junior, que me conseguiram grana para eu viajar à Recife a fim de desenvolver minha pesquisa. Outra pessoa importante nesses anos, foi o Paulo Silveira, que me auxiliou no processo de desenvolvimento dessa pesquisa e sempre enviava informações preciosas sobre como trabalhar no processo. Amigos, obrigado!

iv

O temor do Senhor é o princípio do conhecimento; os loucos desprezam a sabedoria e a instrução. —SALOMÃO (Provérbios 1:7-8)

Resumo

Cloud Computing emerge em meio à crise financeira internacional como uma opção de uso mais racional de recursos computacionais. Inclusive, sua promessa de baixo custo inicial tem atraído a atenção tanto da academia quanto da indústria. Entretanto, os reais benefícios proporcionados por Cloud Computing precisam ser avaliados. Além de dúvidas sobre Segurança, SLA (Service Level Agreement) e compartilhamento de recursos, ainda existem áreas pouco exploradas como monitoramento, tarifação, Leis e impactos sociais. Neste trabalho procurou-se investigar a área de Cloud Computing, sintetizando informações importantes, com objetivo de auxiliar stakeholders no desenvolvimento ou na adoção de soluções em Cloud Computing. Para alcançar tal objetivo, executou-se um Mapeamento Sistemático de Estudos sobre a literatura de Cloud Computing. Através de engenhos de buscas automáticos e buscas manuais sobre eventos e periódicos da área, encontrou-se 2977 títulos. Destes, 301 foram identificados como relevantes e classificados de acordo com oito perguntas de pesquisa. A partir da análise realizada, o estudo concluiu que além de toda transparência e controle de custos proposto por Cloud Computing, há um conjunto complexo de tecnologias e estratégias que podem tornar difícil a escolha ou desenvolvimento de uma solução na área. Porém, a evolução de Cloud Computing é rápida devido à grande atuação da academia, órgãos do governo e indústria. Assim, entende-se que a adoção de soluções em computação em nuvem deve crescer exponencialmente no decorrer do tempo a ponto de se tornar uma abordagem fundamental no contexto de soluções em TI. Importantes contribuições deste trabalho são: fornecer informações importantes para aqueles que pretendem desenvolver soluções para Cloud Computing ou apenas adotá-las, auxiliar quanto à direção de novas pesquisas na área e disseminar o paradigma de Cloud Computing dentre a comunidade. Palavras-chave: Cloud Computing, Utility Computing, Mapeamento Sistemático, Sistemas Distribuídos, Computação Paralela, XaaS.

vi

Abstract

Cloud Computing rises in the middle of an international financial crisis as a more rational way of computing resources usage. Also, its promise of low initial costs has been attracting not only the academy’s attention, but also the industry’s as well. However, the gains provided by Cloud Computing solutions are still not clear. Beside doubts about security, SLA (Service Level Agreement), and resources sharing, there are still underexplored areas like monitoring, taxing, laws, and social impacts. The objective of this dissertation is to investigate Cloud computing state-of-the-art , synthesize available evidences of its use in academy and industry, identify gaps, possible barriers, and challenges through literature. To accomplish that, a Systematic Mapping Study on the Cloud Computing literature was undertaken. Based on automated and manual searches in a set of engines and conferences, 2977 studies were obtained. A set of 301 primary studies were identified as relevant and classified according to eight different research questions. From the analysis performed, the study concludes that despite of cloud computing is not entirely adequate to the market, its rapid growth is based on the strong interaction of the academy, industry, and government. However, it is understood that the use of cloud computing solutions will grow exponentially over time and become the main piece in the context of IT solutions. Important contributions of the current work are: to provide valuable information for those who want to develop or adopt Cloud Computing solutions, to assist in direction of new research in the area and spread the Cloud Computing paradigm among the community. Keywords: Cloud Computing, Utility Computing, Systematic Mapping, Distributed Systems,Parallel computing, XaaS.

vii

Sumário

Lista de Figuras Lista de Tabelas 1 Introducão 1.1 Problema e Perguntas de Pesquisa 1.2 Objetivos . . . . . . . . . . . . . 1.2.1 Objetivos Específicos . . . 1.3 Organização da Dissertação . . . .

xi xiii 1 2 3 3 3 4 4 7 8 8 10 10 11 11 12 13 14 15 17 19 20 20 22 22 35 35

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

2

Referencial Teórico - Cloud Computing 2.1 Utility Computing . . . . . . . . . . 2.2 Cloud Computing . . . . . . . . . . 2.2.1 Características . . . . . . . 2.2.2 Modelos de Serviço . . . . . 2.2.3 Tipos de implementações . . 2.3 Resumo . . . . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

3

Metodologia de Pesquisa - Revisão Sistemática 3.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . 3.2 Etapas do Mapeamento . . . . . . . . . . . . . . . . 3.3 Protocolo do Mapeamento Sistemático . . . . . . . . 3.3.1 Questões de Pesquisa . . . . . . . . . . . . . 3.3.2 Execução da Busca . . . . . . . . . . . . . . 3.3.3 Critérios de seleção dos estudos e Relevância 3.3.4 Classificação dos Estudos . . . . . . . . . . 3.3.5 Extração dos Dados . . . . . . . . . . . . . . 3.4 Resumo . . . . . . . . . . . . . . . . . . . . . . . . Síntese e Análise dos Dados 4.1 Extração de dados e análise . . . . . . . . . . . . 4.2 Respostas das Questões de Pesquisa . . . . . . . 4.2.1 QP1 - Que desafios são encontrados em econômicos? . . . . . . . . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

4

. . . . . . . . . . . . . . . . . . . . . . . . relação a problemas . . . . . . . . . . . .

viii

4.3

QP2 - Quais problemas e soluções foram encontrados quanto a garantia de serviço? . . . . . . . . . . . . . . . . . . . . . . . . 4.2.3 QP3 - Qual o impacto social de Cloud Computing? . . . . . . . 4.2.4 QP4 - Quais desafios foram encontrados em relação à concepção de serviços em um ambiente de Cloud Computing? . . . . . . . 4.2.5 QP5 - Quais principais desafios foram encontrados em relação à propriedade elástica de Cloud Computing? . . . . . . . . . . . 4.2.6 QP6 - Quais os principais problemas e soluções acerca do armazenamento em Cloud Computing? . . . . . . . . . . . . . . . . 4.2.7 QP7 - Como é feito o monitoramento do uso de recursos em Cloud Computing? . . . . . . . . . . . . . . . . . . . . . . . . 4.2.8 QP8 - Quais os principais problemas quanto a segurança em Cloud Computing? . . . . . . . . . . . . . . . . . . . . . . . . Discussão dos resultados . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 Promessa de Baixo Custo . . . . . . . . . . . . . . . . . . . . 4.3.2 Requisitos de Mercado e Cloud Computing . . . . . . . . . . . 4.3.3 SLA e QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.4 Legislação . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.5 Sociedade e Governo . . . . . . . . . . . . . . . . . . . . . . . 4.3.6 Desenvolvimento de Software em Cloud Computing . . . . . . 4.3.7 Everything as a Service . . . . . . . . . . . . . . . . . . . . . . 4.3.8 Desafios interessantes . . . . . . . . . . . . . . . . . . . . . . 4.3.9 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.2.2

37 39 41 45 48 50 53 56 57 59 60 61 61 62 63 65 66 67 67 68 69 71 86 87 90

5

Considerações Finais 5.1 Limitações da pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3 Conclusão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Referências Bibliográficas Apêndices A Classificação dos Estudos com Referências B Lista de Periódicos e Eventos Pesquisados

ix

C Atuações da Academia e Indústria em Cloud Computing D Avaliação dos Estudos E Combinações da String de busca por Questão de Pesquisa F Referências não citadas

92 93 110 111

x

Lista de Figuras

2.1 2.2

Timeline sobre acontecimentos relacionados com Cloud Computing. . . Principais modelos de serviços e seus usuários em Cloud Computing Schuller (2008). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Processo de mapeamento adaptado de Petersen et al. (2008). . . . . . . Ciclo para refinamento da string de busca. . . . . . . . . . . . . . . . . Total de estudos retornados na busca automática. . . . . . . . . . . . . Representatividade de cada ferramenta de busca nos estudos selecionados. Etapas do processo de seleção. . . . . . . . . . . . . . . . . . . . . . . 10 Maiores colaboradores de acordo com quantidade de publicações. . . Autores/Instituições de acordo com seus respectivos focus de pesquisa. . distribuição dos estudos por ano. . . . . . . . . . . . . . . . . . . . . . Quantidade de estudos por suas respectivas fontes. . . . . . . . . . . . . Distribuição dos estudos por Questão de Pesquisa. . . . . . . . . . . . Distribuição das Questões de Pesquisa por ano. . . . . . . . . . . . . . Incidências dos aspectos abordados na pesquisa . . . . . . . . . . . . . Influência predominante de aspectos por ano. . . . . . . . . . . . . . . Faceta dos aspectos vs Faceta das Questões de Pesquisa. . . . . . . . . Análise S.W.O.T. sobre Cloud Computing. . . . . . . . . . . . . . . . . Flexibilidade dos modelos de serviço em Cloud Computing, adaptada de Shi et al. (2010). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Níveis de maturidades de SaaS, com base em Cadan et al. (2009). . . . Requisitos para desenvolvimento de ambientes em Cloud Computing (Rimal et al., 2010) . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arquitetura clássica da Bases de Dados (Kossmann et al., 2010) . . . . Variações da arquitetura clássica de Base de Dados, usadas em Cloud Computing (Kossmann et al., 2010) . . . . . . . . . . . . . . . . . . . Estrutura de um Broker (Nair et al., 2010) . . . . . . . . . . . . . . . . Estrutura fundamental de um sistema de feedbacks Li et al. (2009) . . . Load Balancer Mehta et al. (2011) . . . . . . . . . . . . . . . . . . . . Performance da abordagem location-aware em relação ao acesso randômico(random) dos dados (Kozuch et al., 2009). . . . . . . . . . . . . . Componentes da Grid Monitoring Architecture Tierney et al. (2002) . .

5 9 13 15 23 23 24 26 27 27 28 28 29 30 31 32 33 36 41 42 44 44 46 47 48 49 51

3.1 3.2 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 4.13 4.14 4.15 4.16 4.17 4.18 4.19 4.20 4.21 4.22 4.23

xi

4.24 Tupla responsável pela interoperabilidade em Cloud Computing (Calero et al., 2010) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.25 Exemplo de multitenância em Cloud Computing, adaptado de Vcritical (2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.26 Modelo de ciclo de vida de dados para Cloud Computing (Yu and Wen, 2010) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.27 Modelos de multitenância, adaptado de Reinwald (2010). . . . . . . . . 4.28 Impacto histórico sobre o uso de Cloud Computing nas últimas décadas B.1 Estudos selecionados por periódicos . . . . . . . . . . . . . . . . . . . B.2 Estudos selecionados por conferência . . . . . . . . . . . . . . . . . .

55 55 56 62 64 90 91

xii

Lista de Tabelas

3.1 3.2 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9

String de Busca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Faceta proveniente de temas/aspectos de Cloud Computing. . . . . . . . Lista dos 10 periódicos com maior número de publicação entre os estudos primários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lista das 10 conferências com maior número de publicação entre os estudos primários. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Continuação da lista das 10 conferências com maior número de publicação entre os estudos primários. . . . . . . . . . . . . . . . . . . . . . . Lista de serviços (XaaS) encontrados. . . . . . . . . . . . . . . . . . . Grid vs. Cloud, adaptada de Weinhardt et al. (2009) . . . . . . . . . . . Vantagens para uso de Cloud Computing na esfera governamental (Zissis and Lekkas, 2011). . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abrangência do monitoramento para um Cloud Provider (Spring, 2011) Esforços acerca do monitoramento em Cloud Computing . . . . . . . . Critérios para escolha de modelos de multitenância (Nevin, 2009). . . .

16 19

25 25 26 34 35 39 52 52 63 87 88 89 92 93 94 95 96 97 98 99 100 101 102 103 104

A.1 Referências para estudos por Questão de Pesquisa . . . . . . . . . . . . A.2 Continuação das Referências para estudos por Questão de Pesquisa . . . A.3 Continuação das Referências para estudos por Questão de Pesquisa . . . C.1 Atuações da Academia e Indústria em Cloud Computing . . . . . . . . D.1 D.2 D.3 D.4 D.5 D.6 D.7 D.8 D.9 D.10 D.11 D.12 Avaliação dos estudos. . . . . . . . . Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xiii

D.13 D.14 D.15 D.16 D.17

Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos. Continuação da Avaliação dos estudos.

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

105 106 107 108 109

E.1 Combinações da String de busca por Questão de Pesquisa. . . . . . . . 110

xiv

1
Introducão
... computing may someday be organized as a public utility just as the telephone system is a public utility —JOHN MCCARTHY (1961 - 2011) Desde a década de 60, pesquisadores como Douglas Parkhill e John McCarthy, tem concentrado seus esforços no desenvolvimento de um modelo computacional denominado de Utility Computing. Tal modelo, deveria possibilitar o uso de seus recursos computacionais, da mesma maneira que energia elétrica ou gás. Em outras palavras, o uso computacional sob demanda ou on-demand (McCarthy, 1983; Parkhill, 1966). No entanto, durante o período da crise do petróleo norte americana e a aparição dos PCs, anos 80, o uso desse modelo entra em declínio (Campbell-Kelly, 2009). Após 30 anos, o mundo se depara com a atual crise financeira internacional. Consequentemente, a pressão sob a academia e indústria para redução de custos aumenta. Nesse cenário, ressurge o modelo Utility Computing. Entretanto, com um novo nome, Cloud Computing ou Computação na Nuvem (Naone, 2009). De acordo com o National Institute of Standards and Technology (NIST), Cloud Computing corresponde a uma tecnologia na qual um conjunto de recursos pode ser acessado de qualquer lugar, de forma rápida e flexível (sob demanda), no qual, os provedores de serviço devem usar o mínimo de interação possível para gerenciar tal serviço (Mell and Grance, 2010). Cloud Computing tem atraído a atenção tanto da academia quanto indústria, devido a sua promessa de redução de custo, otimização do Time to Market e a oportunidade de criar novos modelos de negócios e cadeia de valores (Tai et al., 2010). Embora Cloud Computing apresente-se como uma opção positiva, principalmente em

1

1.1. PROBLEMA E PERGUNTAS DE PESQUISA

meio a uma crise global. Ainda existem dúvidas sobre seus reais ganhos. Isto é evidente quando provedores de serviço em Cloud Computing tentam garantir os termos do contrato de serviço (Kertész et al., 2011; Nae et al., 2011; Luo et al., 2010), na dificuldade de escolha de uma arquitetura adequada para desenvolvimento de software (Chapman et al., 2011; Kossmann et al., 2010), na falta de privacidade dos dados (Wayne A. Jansen, 2011; Zhou et al., 2010a), na adoção de processos ágeis (Guha and Al-Dabass, 2010) e no conflito entre leis locais e a natureza de Cloud Computing (Taylor et al., 2010; Doelitzscher et al., 2010; Cho and Gupta, 2010).

1.1

Problema e Perguntas de Pesquisa

No cenário descrito acima, levantou-se a questão principal para condução dessa pesquisa: quais os principais problemas e soluções encontrados em Cloud Computing? Baseado nesta pergunta, oito Questões de Pesquisa foram definidas, com objetivo de viabilizar o desenvolvimento desta pesquisa: • QP1 - Que desafios são encontrados em relação a problemas econômicos? • QP2 - Quais problemas e soluções foram encontrados quanto a garantia de serviço? • QP3 - Qual o impacto social de Cloud Computing? • QP4 - Quais desafios foram encontrados em relação à concepção de serviços em um ambiente de Cloud Computing? • QP5 - Quais principais desafios foram encontrados em relação à propriedade elástica de Cloud Computing? • QP6 - Quais os principais problemas e soluções acerca do armazenamento em Cloud Computing? • QP7 - Como é feito o monitoramento do uso de recursos em Cloud Computing? • QP8 - Quais os principais problemas quanto a segurança em Cloud Computing?

2

1.2. OBJETIVOS

1.2

Objetivos

Este estudo pretende investigar a área de Cloud Computing, levantando informações importantes, com objetivo de auxiliar stakeholders no desenvolvimento ou na adoção de soluções em Cloud Computing.

1.2.1

Objetivos Específicos

Essa pesquisa pretende alcançar os seguintes objetivos específicos: • conduzir um Mapeamento Sistemático na literatura de Cloud Computing; • investigar o estado da arte de Cloud Computing, sintetizar evidências do seu uso na academia e indústria, identificar gaps e desafios através da literatura; • promover o uso de Cloud Computing, possibilitando uma mudança positiva no contexto de TI.

1.3

Organização da Dissertação

O restante dessa dissertação esta disposta da seguinte maneira. O Capítulo 2 é composto pelo contexto de Cloud Computing usado na pesquisa. Também, foram levantados fatores históricos a fim de apresentar os fundamentos da área. O Capítulo 3 descreve a metodologia utilizada para desenvolver esta pesquisa. Toda a estratégia adotada para desenvolver o Mapeamento Sistemático está descrita nesse capítulo, a fim de possibilitar que outros pesquisadores tirem proveito está pesquisa. No Capítulo 4 é possível encontrar a análise dos resultados, respostas das Questões de Pesquisa e discussão. O Capítulo 5 é composto pelas considerações finais da pesquisa. Finalmente, foram inseridos os apêndices contendo os dados do Mapeamento Sistemático.

3

2
Referencial Teórico - Cloud Computing
Desde a eclosão da crise imobiliária, em meados de 2007, a indústria, governo e academia vem trabalhando a fim de reduzir os custos de projetos. Em seguida, uma nova crise internacional entra em cena pressionando ainda mais todo esse processo. Nesse contexto, Cloud Computing emerge como uma opção capaz de reduzir custos através de uma abordagem onde os recursos computacionais são pagos quando utilizados (Ramakrishman et al., 2010). Esse capítulo descreve Cloud Computing através das seguintes seções: Seção 2.1, as orígens de Cloud Computing; Seção 2.2, definições; Seção 2.2.1, características; Seção 2.2.2, modelos de serviço; e, Seção 2.2.3, composta por seus métodos de implementações.

2.1

Utility Computing

De acordo com Vint Cerf (Naone, 2009), Cloud Computing corresponde à reencarnação do modelo Utility Computing, previsto por John McCarthy, na década de 60. A previsão de John McCarthy, aponta um modelo computacional que possibilite o uso da Computação de modo semelhante a eletricidade, água ou gás. Assim, pagando por recursos apenas quando utilizados. Conduzidos pelo conceito de Utility Computing, John McCarthy e pesquisadores da universidade de Stanford, desenvolvem o projeto Time-Sharing. Tal projeto, introduz o conceito de multitarefa entre os hardwares da época. Deste modo, usuários poderiam compartilhar recursos computacionais de forma paralela, diferente de tempos anteriores, onde os recursos eram usados, uma vez, por usuário (McCarthy, 1983). Apesar do projeto Time-Sharing promover o modelo Utility Computing durante os anos 60, a proposta de serviço sob-demanda ou on-demand (pagar pelo uso), já

4

2.1. UTILITY COMPUTING

apresentava-se em tempos anteriores, quando os usuários pagavam à bureaus de serviço, por processarem seus cartões perfurados. No entanto, o Time-Sharing promoveu, além do modelo on-demand, o acesso remoto aos provedores de serviço (Campbell-Kelly, 2009). Assim, Martin Campbell-Kelly (Campbell-Kelly, 2009) afirma que na década de 70, mesmo com a recessão econômica enfrentada pelos EUA, novas indústrias Time-Sharing surgiram1 . Seus serviços, possibilitaram acesso a recursos computacionais em sua maioria inacessíveis para a maioria dos usuários daquele tempo, pois, o custo dos hardwares era bastante elevado. Deste modo, tais empresas disponibilizaram a terceirização do setor TI. Conforme o Timeline apresentado na Figura 2.1, a indústria promovida pelo modelo Utility Computing através do projeto Time-Sharing sofreu um grande impacto na década de 80.

Figura 2.1 Timeline sobre acontecimentos relacionados com Cloud Computing.

Introduzia-se, assim, a era dos Personal Computers ou PCs. Deste modo, usuários tiveram acesso a recursos, anteriormente, inacessíveis. Tal cenário, reduziu a utilização
Information System: http://archive.computerhistory.org/resources/text/GE/GE.GE400.1968.102646147.pdf; CTI: http://www.comtime.com/cti_website/about.html
1 GE

5

2.1. UTILITY COMPUTING

de datacenters remotos. Entretanto, supercomputadores exerciam seus papéis em grande centros, no desenvolvimento de pesquisas e atividades em grande escala. Onde, Dr. Larry Smarr desenvolveria o programa Metacomputing ou Metacomputação (Smarr, 2008). A Metacomputação representa o esforço para a utilização conjunta de serviços provenientes de servidores distintos. Futuramente, a Metacomputação tornaria-se a base para a criação de Grid computing (Cafe, 2008). Paralelamente, o trabalho de Dr. Larry Smarr seria um dos incentivos para a aprovação do High-Performance Computing Act. O High-Performance Computing Act fomenta investimentos na computação de alta performance, tendo em vista possíveis benefícios do uso conjunto de computadores para processamento de tarefas (NITRD, 1991). Grid Computing é um serviço para compartilhamento de recursos computacionais através da Internet e seus fundamentos estão diretamente relacionados a Metacomputação(Cafe, 2008). Um fato interessante observado nesta pesquisa, foi a declaração de Ian Foster, autor do livro The Grid: Blueprint for a new computing infrastructure, que Cloud Computing seria o novo nome de Grid Computing. Tal afirmação origina-se da ideia que o surgimento das duas abordagens tiveram o mesmo fim, ou seja, reduzir custos computacionais, incrementar confiança e flexibilidade, transformando a computação através do conceito de Utility Computing (Foster, 2008). Em 1997, o Prof. Chellapa (Chellappa, 1997) publica, academicamente, o termo Cloud Computing em seu trabalho: Intermediaries in Cloud-Computing: A New Computing Paradigm. Nesse ponto, a Utility Computing tornaria-se Cloud Computing (Naone, 2009). É importante enfatizar que apesar de ser considerada como "o novo nome de Grid Computing"(Foster, 2008), Cloud Computing emerge em meio a uma crise financeira internacional como uma solução mercadológica. Por outro lado, Grid Computing tem maior abrangência em aplicações científicas. Inclusive, o projeto Europeu BEInGRID ou Business Experiences in Grid (http://www.beingrid.eu/) fomenta seu uso por parte do mercado. Desde 1999 Cloud Computing já apresentava indícios de atuação no mercado através do Customer relationship management (CRM) da Salesforce.com, conforme apresentado na Figura 2.1. Com o passar dos anos, enquanto a necessidade de uma computação racional era expressa por Nicholas Carr (Carr, 2003), novas tecnologias e Big Players se consolidavam no mercado. Entretanto, os indícios encontrados nesta pesquisa apontam que a partir de 2008

6

2.2. CLOUD COMPUTING

(estouro da bolha imobiliária), a academia apresenta seu maior interesse em Cloud Computing.

2.2

Cloud Computing

Entende-se que o atual avanço tecnológico promovido em T.I. possibilitou o nascimento da Cloud Computing (Greengard, 2010). Para Taurion (2009), Cloud Computing é um ambiente computacional baseado em uma rede de servidores, capaz de prover recursos como processamento, armazenamento e aplicações através da Internet. Complementando, “a Computação nas Nuvens (Cloud Computing) é a infraestrutura de computação, comunicação e controle servida a partir da Internet, de forma compartilhada e escalável, juntamente com o software básico , como sistemas operacionais e bancos de dados, provida sob demanda e tarifada como utilitário"(Meira, 2010). Na visão de Sousa et al. (2009), Cloud Computing é na verdade uma metáfora que oculta a complexidade estrutural da arquitetura. Este modelo foi desenvolvido com objetivo de atingir a disponibilidade e a escalabilidade, podendo fornecer serviços com custos reduzidos e, muitas vezes, de fácil acesso, além da flexibilidade no que compete à escalabilidade em nível de software e/ou hardware e de prover naturalmente uma abstração ao usuário final. A virtualização, um dos pontos importantes em Cloud Computing, permite a abstração e o isolamento tanto de funcionalidades mais especificas das máquinas, como dos elementos físicos destas. Isso permite a portabilidade de funções de alto nível (aquelas compreensíveis ao homem), compartilhamento e inserção de novos componentes físicos. A criação de várias instâncias do mesmo software para um determinado número de usuários serve como exemplo para o conceito citado anteriormente. Neste cenário, mesmo que todos os usuários utilizem o mesmo software, o modelo estrutural permite que cada um tenha a sua própria configuração (Jaatun, 2009). Porém, apenas inserir o processo de virtualização em data centers não caracteriza um ambiente de Cloud Computing. Para tal, é necessário compreender a sua relação com a arquitetura orientada a serviços, ou SOA (Service-Oriented Architecture). Bih and College (2006) trata SOA basicamente como uma arquitetura provida de uma coleção de serviços que se comunicam entre si transferindo dados. Por sua vez, (Barry, 2010) afirma que um serviço é uma função bem definida, autônoma e independente de outras tarefas, sendo este considerado o relacionamento entre a infraestrutura física, a infraestrutura de redes, o sistema de armazenamento de dados em uma organização e a

7

2.2. CLOUD COMPUTING

arquitetura SOA. Ainda segundo Barry (2010), faz-se necessário não apenas usufruir do serviço, mas virtualizá-lo e gerenciar a virtualização. Assim, a consequência do processo de virtualização e SOA tende a aumentar a disponibilidade de recursos computacionais como serviço. De acordo com o National Institute of Standards and Technology (NIST), Cloud Computing corresponde a uma tecnologia na qual um conjunto de recursos pode ser acessado de qualquer lugar de maneira rápida e flexível (sob demanda) no qual os provedores de serviço devem usar o mínimo de interação possível para gerenciar tal serviço (Mell and Grance, 2010).

2.2.1

Características

Cloud Computing possui algumas características, dentre as quais destacam-se: • Serviço sob demanda (on-demand)- refere-se ao provimento automatizado de funcionalidades computacionais, permitindo ao usuário pagar apenas quando o recurso é utilizado; • Amplo acesso a serviços - permite a disponibilização de recursos através da rede, habilitando o acesso a clientes heterogêneos que podem ser computadores, smartphones, ou Pads, dentre outros; • Multitenância - permite o provimento de serviços a múltiplos usuários, e tais serviços podem ser alocados dinamicamente de acordo com a demanda; • Elasticidade -Permite ao usuário a sensação de ter os recursos disponíveis de forma ilimitada e a qualquer instante, pois estes devem ser providos de forma ágil e flexível, assim liberados de forma eficiente; • Tarifação dos serviços - engloba o modelo de bilhetagem (forma de cobrança). Além disto, o paradigma deve possibilitar controle real sobre o serviço oferecido (pelo provedor) e sobre o custo para o cliente.

2.2.2

Modelos de Serviço

Os modelos mais comuns de serviço em Cloud Computing são: SaaS (Software as a Service), ou software como serviço; o PaaS (Plataform as a Service), ou plataforma como serviço; e o IaaS (Infrastructure as a Service) ou infraestrutura como um serviço (Mell and Grance, 2010).

8

2.2. CLOUD COMPUTING

Figura 2.2 Principais modelos de serviços e seus usuários em Cloud Computing Schuller (2008).

Conforme apresentado na Figura 2.2, cada modelo é direcionado comumente para determinados tipos de usuário. É importante salientar que quanto mais próximo do modelo IaaS, o nível de abstração em Cloud Computing diminui (Schuller, 2008). IaaS é uma camada que oferece ao usuário uma infraestrutura computacional transparente. Desta forma o cliente não tem poder de controle sobre o ambiente físico, mas é possível criar os requisitos necessários para desenvolvimento de seus aplicativos. Os exemplos mais conhecidos de IaaS são Amazon Web Services (AWS) e Rackspace (Sousa et al., 2009; Chaganti, 2010). Sousa et al. (2009) classificam PaaS como uma plataforma para implementações e testes em Cloud Computing, na qual o usuário não administra a estrutura subjacente, mas tem controle sobre aplicações e configurações hospedadas na arquitetura. PaaS fornece um sistema operacional e ambientes de desenvolvimento colaborativo e permite que seus usuários, além de desenvolver, utilizem aplicativos criados na plataforma por colaboradores, como é o caso do sistema Force.com da Salesforce (Force.com, 2012). SaaS é uma estratégia que permite a disponibilização de serviços em Cloud Computing como alternativa ao esquema de processamento local, fazendo com que o usuário utilize, por exemplo, aplicações a partir de um Browser. A Google disponibiliza um conjunto de aplicativos baseados nesta natureza, sob seu ambiente denominado Google Apps (Google, 2010).

9

2.3. RESUMO

2.2.3

Tipos de implementações

Do ponto de vista dos modelos de implantação, a Cloud Computing se classifica em diferentes vertentes, dentre as quais destacam-se: Private Clouds, Community Clouds, Public Clouds e Hybrid Clouds (Mell and Grance, 2010). Private Clouds oferecem a ideia de fornecer serviços para a própria organização, sendo operadas e utilizadas apenas pela mesma. Community Clouds baseiam-se um ambiente de Cloud Computing compartilhado entre organizações com interesses em comum. Public Clouds comportam um modelo que disponibiliza ambientes para o público em geral e são normalmente comercializadas por corporações com grande poder de armazenamento e processamento. Hybrid Clouds tratam da composição entre dois ou mais ambientes de estruturas distintas, privadas (Private Clouds) e públicas (Public Clouds), por exemplo, gerando uma única nuvem.

2.3

Resumo

Cloud Computing corresponde a uma tecnologia na qual um conjunto de recursos pode ser acessado de qualquer lugar, de maneira rápida e flexível (sob demanda), no qual os provedores de serviço devem usar o mínimo de interação possível para gerenciar tal serviço. De acordo com Vint Cerf, Cloud Computing corresponde à reencarnação do modelo Utility Computing, previsto por John McCarthy, na decada de 60. Um Timeline foi apresentado a fim de apontar acontecimentos importantes, relacionados à Cloud Computing e suas origens. Tambem foram descritas as propriedades que compõe um ecossistema em Cloud Computing. Por fim, foram apresentados os modelos de serviços SaaS, PaaS e IaaS, juntamente com os tipos de implementação adotados para concepção de ambiente em Cloud Computing. (Amazon., 2012), (Salesforce.com, 2007), (Columbus, 2011), (Erl, 2005), (Foster, 1998), (Chellappa, 1997), (Berners-Lee, 1998), (Smarr, 2008), (NITRD, 1991), (Polsson, 2012), (Apple, 1983), (Bellis, 1997), (Thelen, 2010), (Gill, 2008), (Madnick, 1969), (Parkhill, 1966), (McCarthy, 1983)

10

3
Metodologia de Pesquisa - Revisão Sistemática
Este capítulo descreve a metodologia de pesquisa usada para conduzir este trabalho. O capítulo está disposto da seguinte maneira: a Seção 3.1 apresenta um conteúdo introdutório sobre o conceito de Revisão Sistemática e qual das abordagens foi utilizada nessa pesquisa. Na Seção 3.2 são apresentados os elementos utilizados para o desenvolvimento da Revisão sistemática adotada. A Seção 3.3 descreve o conteúdo do protocolo usado para conduzir esta pesquisa. Por último, a Seção 3.4 contém o resumo do capítulo.

3.1

Introdução

Revisões Sistemáticas são ferramentas usadas para obter conhecimento de fontes comumente distribuídas em locais distintos. Através de passos previamente definidos em um protocolo, tais ferramentas permitem a pesquisadores agregarem estudos relevantes. Para Petersen et al. (2008), um Estudo de Mapeamento Sistemático ou Mapeamento Sistemático (MS) faz parte de tal grupo de ferramentas. Um Mapeamento Sistemático corresponde ao método capaz de identificar, quantificar e analisar tanto pesquisas quanto seus resultados. De acordo com Kitchenham and Charters (2007), um MS possibilita identificar evidências sob determinada área, através de um revisão ampla de estudos primários. Definido como estudo secundário, devido à necessidade uma população inicial de trabalhos aos quais seja possível "mapear", existem algumas razões para utilização de tal método (Kitchenham and Charters, 2007): • Quando pretende-se grupar evidências relacionadas a determinada tecnologia;

11

3.2. ETAPAS DO MAPEAMENTO

• Para identificar gaps a fim de sugerir áreas para futura investigação; • Prover um plano que possibilite posicionar apropriadamente novas atividades na pesquisa. Um outro método entre as Revisões Sistemáticas é a Revisão Sistemática da Literatura (RSL). Apesar de apresentar semelhanças com o Mapeamento Sistemático, a RSL diferencia-se por sua abordagem mais vertical. Enquanto um Mapeamento Sistemático pretende mapear a área (Petersen et al., 2008), um RSL visa identificar, interpretar, avaliar e comparar estudos relevantes relacionados à escopos especificos (Kitchenham and Charters, 2007). Em vários casos um MS precede um RSL.

3.2

Etapas do Mapeamento

O ponto inicial da pesquisa deu-se por uma busca ad hoc executada a fim de levantar necessidades sobre Cloud Computing. Assim, foi possível entender que a área causava bastante otimismo devido a possibilidade de uma computação mais racional devido a sua propriedade on-demand. Entretanto, não havia clareza quanto aos reais ganhos ou retornos. Ainda, dúvidas permanecem sobre qual é a melhor infraestrutura ou como saber se tal serviço realmente pode diminuir os custos de uma empresa, por exemplo. A princípio, a pesquisa pretendia usar uma Revisão Sistemática da Literatura (RSL), porém devido ao interesse de mapear Cloud Computing e à abordagem mais horizontal utilizada nas Questões de Pesquisa, entendeu-se que um MS seria mais adequado. Para este trabalho, a definição do protocolo foi influenciada diretamente pelas ideias de Kitchenham et al. (2004). De acordo com os autores, um protocolo pode auxiliar em: • Identificar as necessidades da área pesquisada; • Formular Questões de Pesquisa dirigidas; • Executar busca exaustiva a fim de obter os estudos escolhidos para análise final (estudos primários); • Avaliação qualitativa dos estudos primários; • Identificação de dados necessários para responder as Questões de Pesquisa; • Extração dos dados; • Resumo e síntese dos resultados extraídos dos estudos (meta-análise);

12

3.3. PROTOCOLO DO MAPEAMENTO SISTEMÁTICO

Figura 3.1 Processo de mapeamento adaptado de Petersen et al. (2008).

• Interpretação dos resultados para determinar sua aplicabilidade; • Redação do Mapeamento. A adaptação das ideias, resultou nas etapas do processo adotado nessa pesquisa, conforme apresentado na Figura 3.1. É importante salientar que o protocolo era revisado sempre que necessário a fim de conduzir todo o processo. O conteúdo do protocolo é apresentado na Seção 3.3.

3.3

Protocolo do Mapeamento Sistemático

Durante a pesquisa, foi observado que existem várias dúvidas sobre a aplicabilidade e reais ganhos de Cloud Computing. Por outro lado, o desenvolvimento de um MS possibilita que determinada área possa ser mapeada e conduzir novos pesquisadores quanto a seus estudos. Assim, esse capítulo apresenta o protocolo utilizado para conduzir este MS. O time que realizou este trabalho é composto originalmente por: • Jose Fernando Santos de Carvalho (Autor) - Afiliação: Centro de Informática - UFPE - Formação: Mestrando em Ciências da Computação - UFPE - Área de Atuação: Engenharia de Software • Prof. Vinícius Cardoso Garcia (Revisor) - Afiliação: Centro de Informática - UFPE - Formação: Doutorado em Ciências da Computação - UFPE - Área de Atuação: Engenharia de Software

13

3.3. PROTOCOLO DO MAPEAMENTO SISTEMÁTICO

• Paulo Anselmo da Mota Silveira Neto (Revisor) - Afiliação: Centro de Informática - UFPE - Formação: Doutorando em Ciências da Computação - UFPE - Área de Atuação: Engenharia de Software Este trabalho, também contou com a participação do grupo de pesquisa Social Machines1 , do qual o autor faz parte, na análise dos resultados alcançados e descritos no Capítulo 4.

3.3.1

Questões de Pesquisa

Este trabalho de pesquisa foi conduzido pela questão principal: quais os principais problemas e soluções encontrados em Cloud Computing? Em seguida, oito perguntas foram derivadas de tal questão a fim de endereça-la. São elas: • QP1 - Que desafios são encontrados em relação a problemas econômicos? Nesse ponto, o MS pretende responder de um ponto de vista tanto do Provedor de serviço em Cloud Computing quanto o consumidor. • QP2 - Quais problemas e soluções foram encontrados quanto a garantia de serviço? O objetivo nessa questão é lidar tanto com questão de contrato quanto garantia de QoS. Assim, o SLA (Service Level Agreement) representa o acordo formal (o contrato) entre as duas partes envolvidas no negócio de Cloud Computing, neste caso o Provedor de Serviços e o Consumidor. • QP3 - Qual o impacto social de Cloud Computing? Essa questão visa endereçar tópicos sobre o uso de Cloud Computing pelo governo, conflitos em Leis e impactos diretamente ligados aos cidadãos. • QP4 - Quais desafios foram encontrados em relação à concepção de serviços em um ambiente de Cloud Computing? Para Rimal et al. (2010), a concepção de serviços em Cloud Computing tem apresentado desafios quanto a sua concepção. A preocupação aqui visa tanto a estrutura dos datacenters como a dos softwares desenvolvidos para/em Cloud Computing.
1 Grupo

Social Machines: último acesso jun/2012 <https://sites.google.com/site/socialmacslab/>

14

3.3. PROTOCOLO DO MAPEAMENTO SISTEMÁTICO

• QP5 - Quais principais desafios foram encontrados em relação à propriedade elástica de Cloud Computing? Neste ponto, o propósito é de endereçar os problemas relacionados à propriedade que permite a característica on-demand de Cloud Computing. • QP6 - Quais os principais problemas e soluções acerca do armazenamento em Cloud Computing? Nesse ponto, Storage em Cloud Computing foi endereçado quanto aos seus problemas e soluções. • QP7 - Como é feito o monitoramento do uso de recursos em Cloud Computing? Para Clayman et al. (2010), o monitoramento do uso de recursos em Cloud Computing é uma das peças fundamentais para a eficácia do provimento de um serviço na Nuvem. A proposta dessa questão é entender como é feito esse monitoramento em Cloud Computing e se possível obter ferramentas e técnicas. • QP8 - Quais os principais problemas quanto a segurança em Cloud Computing? A proposta aqui é identificar tópicos não triviais como interoperabilidade em Cloud Computing, Controle de acesso e segurança da informação.

3.3.2

Execução da Busca

A busca por estudos foi realizada com intuito de responder todas as Questões de Pesquisa. A etapa iniciou-se com a definição da String de busca composta por termos refinados entre o autor, pesquisadores (revisores) e profissionais membros do Centro de Informática da UFPE. O processo de refinamento pode ser observado na Figura 3.2.

Figura 3.2 Ciclo para refinamento da string de busca.

15

3.3. PROTOCOLO DO MAPEAMENTO SISTEMÁTICO

Cada termo era escolhido com base em sua incidência no conteúdo obtido durante o levantamento de necessidades da área ou através de discussões sobre o relacionamento do termo com a Questão de Pesquisa. Assim, uma planilha eletrônica foi utilizada para armazenar todos os termos que o time julgou importantes para obter as respostas das Questões de Pesquisa. Por fim o resultado final da String de busca está retratado na Tabela 3.1.
Tabela 3.1 String de Busca

("cloud computing"OR Cloud) AND (business OR challenge OR problem OR market OR outsourcing OR resource OR management OR elastic OR provisioning OR control OR "SLA"OR QoS OR data OR "Utility computing"OR "Grid computing"OR Security OR Vulnerability OR Knowledge OR Government OR science OR storage OR Service OR monitoring OR "Open source"OR tool OR Virtualization OR role OR medical OR green OR Protection OR laws OR acts OR privacy OR health OR Architecture OR model OR saas OR software OR application) É importante salientar que a string apresentada na Tabela 3.1 precisou ser adaptada para cada mecanismo de busca devido ao seu tamanho e as limitações de caracteres proveniente de cada mecanismo. Entretanto todas as combinação estavam relacionadas com o termo Cloud ou Cloud Computing. Inclusive, todas as combinações podem ser encontradas no Apêndice E. Após a definição da String de busca, deu-se início à procura "em campo", através de buscas automáticas (bibliotecas digitais) e manuais (agendas, peródicos e conferências da área). A fim de minimizar o risco de possíveis falhas no processo automático (Brereton et al., 2007), este trabalho adotou tanto buscas automáticas quanto manuais. Para execução da busca automática, foram consideradas as seguintes bibliotecas digitais, devido a qualidade de seus acervos: • ScienceDirect 2 • SCOPUS 3 • IEEE Xplore 4
2 Acervo 3 Acervo

ScienceDirect: último acesso jun/2012 <http://www.sciencedirect.com/> Scopus: último acesso jun/2012 <http://www.scopus.com/> 4 Acervo IEEE Xplore: último acesso jun/2012 <http://ieeexplore.ieee.org/>

16

3.3. PROTOCOLO DO MAPEAMENTO SISTEMÁTICO

• ACM Digital Library 5 • SpringerLink 6 • Engineering Village 7 Os campos considerados durante a busca automática foram: título, palavra-chave e resumo. Em seguida, a busca manual foi efetuada em periódicos e publicações relacionadas a Elsevier, IEEE, ACM and Springer, uma vez que eles são considerados os líderes em publicação de produções científicas de alta qualidade (Brereton et al., 2007). No caso de conferências, a procura foi realizada no website dos eventos. Os eventos foram escolhidos com base na experiência dos revisores e de pesquisadores e profissionais do grupo de pesquisa Social machines. Deste modo, os estudos disponíveis eram comparados com os já existentes da busca automática. Se o estudo havia sido armazenado anteriormente, o último era descartado. Assim, quando o evento não disponibilizava seus estudos via website, a busca era feita através da DBLP Computer Science Bibliography 8 .

3.3.3

Critérios de seleção dos estudos e Relevância

Cada estudo retornado através das buscas automáticas e manuais foi avaliado em relação a sua relevância quanto a esse MS. Assim, todos passaram por critérios de exclusão e inclusão. Primeiramente, os critérios eram aplicados nos títulos, palavras-chave e resumo. Em seguida eram executados na introdução e conclusão. É importante salientar que apenas os trabalhos que claramente estavam fora do escopo desta pesquisa foram excluídos. Por último, as versão completa dos estudos restantes era obtida para análise mais detalhada. Assim, um estudo era incluído se: • O trabalho explorasse a área de Cloud Computing como foco principal; • O trabalho relacionasse utility computing com Cloud Computing; • O estudo comparasse Cloud Computing e Grid computing;
5 Acervo 6 Acervo

ACM DL: último acesso jun/2012 <http://dl.acm.org/> SpringerLink: último acesso jun/2012 <http://www.springerlink.com/> 7 Acervo Engineering Village: último acesso jun/2012 <http://www.engineeringvillage2.org/> 8 Acervo DBLP: último acesso jun/2012 <http://goo.gl/riYAM>

17

3.3. PROTOCOLO DO MAPEAMENTO SISTEMÁTICO

Os critérios escolhidos para exclusão foram: • Estudos sem foco na área de Cloud Computing; • Estudos duplicados; • Keynotes, Whitepapers e apresentações. Além dos critérios de inclusão e exclusão, esta pesquisa utilizou um mecanismo para identificar a relevância dos estudos. Esse processo, possibilita uma forma de avaliar os estudos quanto aos resultados que serão sintetizados, auxiliando em possíveis comparações e orientando nas interpretações (Kitchenham et al., 2007). Apesar de Petersen et al. (2008) não descrever formalmente um método de realizar a avaliação, sua sugestão indica que se atente ao contexto da pesquisa. Assim, o mecanismo utilizado nesse trabalho, distribuiu pontos entre os estudos de acordo com as respostas obtidas para as seguintes questões: • Define Cloud Computing? • Responde amplamente a Questão de Pesquisa, validando os resultados? • Possui ponto de vista crítico e objetivos claros? • Compara possíveis soluções do problema? • A solução proposta é replicável? A pontuação utilizada, variou entre 0.0 à 5.0 e era inserida da seguinte maneira: • (SIM): caso os estudo respondesse totalmente a questão, sua pontuação era 1.0; • (PARCIALMENTE): caso respondesse parcialmente, sua pontuação seria 0.5; • (NÃO): se o trabalho não respondesse a questão, 0.0; Vale salientar que, neste trabalho, a avaliação foi realizada nos estudos primários e a partir da pontuação, os estudos foram identificados como: Muito Bom (MB), para os trabalhos que tiveram entre 4.0 à 5.0; Bom (B), para estudos que somaram pontos entre 2.0 à 3.0 e Regular (R), para os demais artigos. Apesar de todos os estudos primários serem avaliados, aqueles identificados como MB, foram prioritariamente utilizados para responder as Perguntas de Pesquisa. Porém, caso necessário, os trabalhos avaliados como B ou R eram utilizados.

18

3.3. PROTOCOLO DO MAPEAMENTO SISTEMÁTICO

A tabela com a avaliação dos artigos encontra-se disponível no Apêndice D. Também, as referências dos estudos que não foram usadas diretamente neste mapeamento sistemático encontram-se no Apêndice F.

3.3.4

Classificação dos Estudos

A classificação dessa pesquisa usou o raciocínio indutivo e filosofia positivista, aquela baseada em fatos (Easterbrook et al., 2011). O modelo adotado utilizou a sugestão de Petersen et al. (2008), na qual a classificação é estruturada em facetas. Assim, duas facetas foram utilizadas, enquanto uma representou as questões de pesquisa, a outra correspondeu a temas discutidos no contexto de Cloud Computing ou aspectos concernentes ao ambiente (Tao et al., 2010; Gagliardi et al., 2010; Lin and Shih, 2010) e detalhada na Tabela 3.2.
Tabela 3.2 Faceta proveniente de temas/aspectos de Cloud Computing.

Tema/Aspecto Gerenciamento de Recursos

Descrição Referente à Flexibilidade de Cloud Computing. Estudo com referência a elasticidade, vantagens da propriedade on-demand, alocação automática de recursos ou mecanismos que possibilitem a Elasticidade em Cloud Computing. Estudos que lidam com aspectos estruturais de Cloud Computing como arquitetura de SaaS, Infraestrutura de datacenters. Referente a tópicos relacionados com investimento, modelo de negócio, dados financeiros e custos. Referente a tópicos como privacidade, vulnerabilidade ou segurança da informação.

Arquitetural

Econômico Segurança

Deste modo, enquanto o artigo era classificado nas Questões de Pesquisa, também eram identificados os temas ou aspectos (Tabela 3.2) que foram abordados naquele trabalho. Para Petersen et al. (2008), não ha normas para definições de facetas. Neste trabalho, a abordagem adotada permitiu um ponto de vista mais detalhado sobre acontecimentos decorridos em Cloud Computing. Alem disso, a classificação em uma faceta que representou as questões de pesquisa, auxiliou no processo de resposta das Questões de Pesquisa.

19

3.4. RESUMO

3.3.5

Extração dos Dados

Para extração dos dados dos estudos primários, foi utilizado um formulário contendo: Fonte,Tipo de Publicação (periódico ou conferência), Local da Publicação (Nome do periódico ou conferência), Título, Ano de publicação, Autores, Pergunta de Pesquisa (faceta das perguntas), Comentários, Tags, Aspectos Abordados (faceta dos aspectos) e Classificação de Qualidade. Esse formulário, foi utilizado para extrair todos os dados relevantes, com objetivo de responder as Questões de Pesquisa.

3.4

Resumo

Este capítulo apresentou a metodologia utilizada no estudo. Apesar deste trabalho conduzir um Mapeamento Sistemático, tambem foram utilizadas boas práticas de uma Revisão Sistemática de Literatura, como a definição do protocolo de pesquisa e a utilização de importantes bibliotecas digitais. O Mapeamento Sistemático iniciou-se com um levantamento ad hoc de necessidades da área. Em seguida, a definição de um grande problema de pesquisa foi utilizada, conduzindo todo o restante do processo. O protocolo adotado apresentou-se eficiente em relação aos objetivos da pesquisa. Apesar de não haver regras de classificação de estudos, este trabalhou classificou os estudos primários em duas facetas, permitindo inferir novos conhecimento a cerca dos trabalhos. A avaliação dos estudos primários foi utilizada com objetivo de auxiliar nas respostas das Questões de Pesquisa. Assim, as respostas utilizaram primeiramente a meta-análise dos estudos com maior avaliação (muito bom) e em seguida estudos com avaliação bom e regular.

20

3.4. RESUMO

ƒƒ

21

4
Síntese e Análise dos Dados
Este capítulo apresenta os resultados obtidos a partir do Mapeamento Sistemático, descrito no Capítulo 3. Para um melhor entendimento, os resultados foram agrupados em três categorias: • Extração de dados e análise: Refere-se à informações gerais sobre os dados retornados. • Respostas das Questões de Pesquisa: Foram agrupados nessa categoria as respostas relacionadas com cada Pergunta de Pesquisa. • Discussão dos resultados: Nesta seção inseriu-se uma discussão baseada nos principais resultados do Mapeamento Sistemático.

4.1

Extração de dados e análise

Os dados apresentados nessa seção, representam os frutos da execução do protocolo definido no Capítulo 3. Assim, a execução da busca automática obteve 2970 estudos, originados das ferramentas de busca, dos quais 189 provêm da ACM Digital Library, 1045 da Scopus, 44 da ScienceDirect, 747 da Engineering Village, 679 da IEEE Xplore e 266 da Springer Link. Conforme apresentado na Figura 4.1. Levando-se em consideração a quantidade de estudos selecionados como primários, a Scopus revelou-se como o retorno mais eficiente neste trabalho, conforme mostra a Figura 4.2 Em seguida, buscas manuais foram executadas em eventos e periódicos sugeridos pelos revisores e membros do grupo Social Machines. É importante enfatizar que Cloud

22

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

Figura 4.1 Total de estudos retornados na busca automática.

Figura 4.2 Representatividade de cada ferramenta de busca nos estudos selecionados.

Computing é uma área relativamente nova (Zhu et al., 2011; Takabi et al., 2010). Portanto, encontrar os principais alvos de publicação foi uma atividade difícil. Deste modo, tanto a qualidade dos eventos e periódicos quanto a relação do seu escopo com o contexto desta pesquisa, foram os fatores principais na escolha das fontes na busca manual. Dentre as fontes pesquisadas, estão eventos e periódicos registrados nas agendas da

23

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

IEEE1 , ACM2 , Springer3 e Elsevier4 . Entre os periódicos e conferências procuradas, os que retornaram estudos relevantes foram: Communication of the ACM, IT Professional, IEEE Transactiona on Parallel and Distributed Computing, Journal of Network and Systems Management e Business & Information Systems Engineering, IEEE International Conference on Cloud Computing, The IEEE World Congress on Services, International Conference on Cloud Computing and Service Science e International ICST Conference on Cloud Computing. Assim, resultando em 7 conteúdos, levando em consideração a remoção de todo o conteúdo duplicado. É importante enfatizar, que a lista de todos os eventos e periódicos pesquisados estão disponíveis no Apêndice B. Após à etapa de busca, os critérios de seleção de estudos foram aplicados em todos os estudos, conforme apresentado na Figura 4.3.

Figura 4.3 Etapas do processo de seleção.

Na etapa inicial foram registrados 2977 estudos. Esta, consiste da busca automática em bibliotecas digitais e buscas manuais. No segundo passo, os critérios de exclusão, definidos no Capítulo 3, foram aplicados nos títulos, palavras-chave e resumo.
1 Agenda 2 Agenda

IEEE: último acesso fev/2012 <http://goo.gl/2NWKT> ACM: último acesso fev/2012 <http://www.acm.org/conferences> 3 Agenda Springer: último acesso fev/2012 <http://goo.gl/8HHoc> 4 Agenda Elsevier: último acesso fev/2012 <www.elsevierdirect.com>

24

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

Em seguida os critérios de exclusão foram aplicados lendo-se a introdução e conclusão. Caso, não fosse possível o entendimento dos objetivos e contribuições dos autores, uma leitura completa era efetuada em tal estudo. Por último, foram considerados 301 estudos como relevantes, de onde foram extraídos e analisados os dados. Através do processo de busca deste trabalho, foi possível identificar alvos de publicação de acordo com o número de trabalho, conforme apresentado nas tabelas Tabela 4.1 e Tabela 4.2.
Tabela 4.1 Lista dos 10 periódicos com maior número de publicação entre os estudos primários

Título IEEE Security & Privacy The Journal of Supercomputing Communications of the ACM Grid Computing IT Professional Annals of telecommunications Computer Law & Security Review Computing in Science & Engineering Future Generation Computer Systems IEEE Transactions on Parallel and Distributed Systems

N. 8 5 4 4 4 3 2 2 2 2

Tabela 4.2 Lista das 10 conferências com maior número de publicação entre os estudos primários.

Evento

N.

International Conference Cloud Computing Techno- 11 logy and Science (CloudCom) International Conference Cloud Computing (CLOUD) 10 IEEE/ACM International Symposium on Cluster, 6 Cloud and Grid Computing (CCGrid) World Congress on Services (SERVICES-I) 4 IEEE/IFIP Network Operations and Management Sym- 4 posium (NOMS) IEEE International Conference on E-Business Engine- 4 ering (ICEBE)

25

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

Tabela 4.3 Continuação da lista das 10 conferências com maior número de publicação entre os estudos primários.

ACM Symposium on Cloud Computing (SoCC) ACM Conference on Computer and Communications Security (CCS) International Conference on Grid and Cooperative Computing (GCC)

4 4 3

International Conference on Computer and Informa- 3 tion Technology (CIT) Também, é importante enfatizar as recentes edições dos principais alvos de publicação (ver Tabela 4.2): IEEE International Conference and Workshops on Cloud Computing Technology and Science, 4ª edição e International Conference on Cloud Computing, 5ª edição. Deste modo, caracterizando o recente interesse da Academia. Este trabalho registrou 1246 diferentes autores, referentes aos estudos primários. A Figura 4.4 revela 10 os principais colaboradores em Cloud Computing de acordo com a quantidade de publicações.

Figura 4.4 10 Maiores colaboradores de acordo com quantidade de publicações.

Inclusive, o autor indicado como o maior contribuinte da área, professor Rajkumar Buyya, é um dos editores convidados a participar do primeiro volume de 2012 do jornal IEEE Transactions on Parallel and Distributed Systems 5 . No cenário nacional, o professor Francisco Brasileiro da Universidade Federal de Campina Grande, foi identificado como o maior colaborador. Também, foram identi5 Rajkumar

Buyya no editorial do periódico IEEE TPDS: último acesso jun/2012 <http://goo.gl/uRpKc>

26

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

Figura 4.5 Autores/Instituições de acordo com seus respectivos focus de pesquisa.

ficados os respectivos focos dos autores em relação as suas respostas às Questões de Pesquisa, conforme apresentado Figura 4.5. Com objetivo de auxiliar o leitor quanto ao seu entendimento, termos foram utilizadas para representar cada QP. Os autores mais focados foram Kui Ren e Ivona Bradic, atuando exclusivamente em Segurança (QP8) e SLA (QP3), respectivamente. Outro ponto interessante foi o posicionamento da IBM (Trieu C. Chieu) entre os 10 maiores colaboradores.

Figura 4.6 distribuição dos estudos por ano.

Por Cloud Computing ser uma área emergente (Takabi et al., 2010), a abordagem

27

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

utilizada nas buscas não impôs limitação de datas. A distribuição dos estudos primários está representada na Figura 4.6. É importante enfatizar que o fim do processo de busca ocorreu em junho de 2011. Após tal período, seguiu-se toda a análise do conteúdo descrita neste capítulo.

Figura 4.7 Quantidade de estudos por suas respectivas fontes.

Nesta pesquisa, as conferências representaram a origem com maior número de estudos selecionados, conforme apresentado na Figura 4.7. Ainda, foram selecionados quatro estudos provenientes de Lecture Notes in Computer Science da Springer. A classificação dos estudos primários, de acordo com cada Questão de Pesquisa, está disposta, conforme apresentado na Figura 4.8.

Figura 4.8 Distribuição dos estudos por Questão de Pesquisa.

É importante salientar que esta classificação (Figura 4.8) pode ser encontrada, juntamente com suas respectivas referências, no Apêndice A .

28

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

Conforme apresentado na Figura 4.8, o Monitoramento foi o tema com menor numero de estudos. No entanto, isso se deve ao escopo da Questão de Pesquisa, QP7 Como é feito o monitoramento do uso de recursos em Cloud Computing? O propósito dessa pergunta é esclarecer quais ferramentas e quais estratégias são utilizadas para executar tal atividade em Cloud Computing. Com base nos indícios, pouca documentação trata, diretamente, desta questão. Por outro lado, Segurança (QP8) obteve o maior número de estudos devido a atenção dos autores sobre um dos temas mais abordados em Cloud Computing. A Figura 4.9 apresenta a quantidade de estudos entre os anos endereçados nesta pesquisa.

Figura 4.9 Distribuição das Questões de Pesquisa por ano.

Ao analisar os estudos referentes ao ano de 2008 (Figura 4.9), foi possível identificar que Cloud Computing era comumente referenciada como serviço de armazenamento remoto de dados (Database as a Service) e o Big Player mais apontado foi a Amazon AWS. Com o passar dos anos, o amadurecimento do conceito é apresentado através de novos tipos de serviços (XaaS) evidenciados entre os autores. Inclusive, outros Big Players entram em cena como: Google, Rackspace, Microsoft (Windows Azure) e Salesforce. Também, é importante enfatizar que desde o ano de 2008, o setor de Healthcare já apresentava interesse sobre a promessa de baixo custo de Cloud Computing em relação às soluções de Grid Computing. Neste caso, Jr. and Mohrashemi (2008) discorrem

29

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

seu trabalho no contexto de detecção epidemias em tempo real. Os autores também referenciam o laboratório RODS (Real-time Outbreak and Disease Surveillance) da Universidade de Pittsburgh, como exemplo de solução em Grid Computing. Entretanto, afirmam que nem todos os grupos de pesquisadores detêm recursos financeiros para manter estruturas como a grandeza do laboratório RODS6 . Deste modo, tornando Cloud Computing uma alternativa interessante devido ao investimento gradual em TI.

Figura 4.10 Incidências dos aspectos abordados na pesquisa

Conforme descrito no Capítulo 3, os dados extraídos dos estudos primários foram inseridos em uma planilha virtual. No processo de leitura, cada estudo era classificado de acordo com duas facetas. Uma das facetas representava as Questões de Pesquisa (Figura 4.8), a outra representava aspectos comumente discutidos e levantandos em estudos sobre Cloud Computing. Conforme apresentado na Figura 4.10. Vale salientar, que um mesmo estudo poderia ser classificado em um ou mais aspectos. Assim, com base na Figura 4.10, é possível afirmar que todos tópicos foram bastante referenciados, apresentando a influência dos aspectos na concepção dos estudos. Entretanto, o Gerenciamento de Recursos, que representa o contexto de flexibilidade em Cloud Computing, apresentou a menor quantidade de ocorrências. Quando os aspectos são divididos com base nos anos em que foram apontados e cruzam-se com a distribuição anual das respostas provenientes das Questões de Pesquisa (Figura 4.9), um cenário importante é disposto, conforme apresentando na Figura 4.11.
6 Laboratório

RODS: último acesso jul/2012 <www.rods.pitt.edu/site/>

30

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

Figura 4.11 Influência predominante de aspectos por ano.

Ao analisar os estudos, é possível afirmar que influência do Gerenciamento de Recursos (Flexibilidade) é minimizada no ano de 2010 devido a grande atenção dos autores sobre os aspectos de Segurança em Cloud Computing. Porém, o ano de 2011 apresenta um cenário contrário (Figura 4.11), a influência da Gerência de Recursos é a predominante. No entanto, esperava-se mais evidências a cerca de performance, algoritmos e estratégias de alocação de recursos em Cloud Computing. Outro ponto interessante foi o fato de aspectos econômicos não revelarem-se como predominantes durante os anos. Com base nos indícios, esse fato também revela-se na falta de mais evidências que comprovassem os custos da migração de um datacenter padrão para um ambiente de Cloud Computing, por exemplo. Um novo cruzamento entre as facetas permitiu identificar a composição do conteúdo dos estudos em relação a cada Questão de Pesquisa. Conforme apresentado na Figura 4.12. É importante salientar, que os dados da Figura 4.12, baseam-se em um cálculo simples de porcentagem, de modo que o dividendo representa a soma total de vezes que os quatro aspectos foram tratados na QP. Deste modo, os resultados foram obtidos usando a seguinte expressão: R(QP, x) = Aspectox (QP) ∗ 100 ,1 ∑ Aspectoi(QP)
i

i

4 

¨ 4.1  ©

No caso de estudos que responderam a QP1, Que desafios são encontrados em

31

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

Figura 4.12 Faceta dos aspectos vs Faceta das Questões de Pesquisa.

relação a problemas econômicos?, os autores trataram constantemente do aspecto econômico. No entanto, a gerência de recursos tambem foi foco de atenções. Pois, o uso adequado do modelo on-demand, possibilita a redução e o controle de gastos nos parques tecnológicos das instituições. Em relação a questão contratual de Cloud Computing(QP2), Quais problemas e soluções foram encontrados quanto a garantia de serviço?, os estudos enfatizaram o aspecto econômico, devido a possíveis penalidades que o um provedor de serviços em Cloud Computing possa pagar, por consequência de não cumprir com os termos propostos em contratos, como o Nível de Qualidade de Serviço (QoS) (Boloor et al., 2010). Assim, a gerência de recursos e o aspecto arquitetural de Cloud Computing, era levado em consideração devido à sua estreita relação com o problema. Os autores que responderam a QP3, Qual o impacto social de Cloud Computing?, abordaram tópicos sobre novas oportunidades de emprego e levaram em consideração a proposta atraente de baixo custo de Cloud Computing, por isso o percentual do aspecto econômico foi acentuado. No entanto, os autores, também, levaram em consideração questões de privacidade e leis. Deste modo, enfatizando a classificação do aspecto de segurança. Os estudos relacionados à QP4, Quais desafios foram encontrados em relação à concepção de serviços em um ambiente de Cloud Computing?, e QP5, Quais principais desafios foram encontrados em relação a propriedade elástica da Nuvem?, enfatizaram respectivamente aspectos estruturais (arquitetural) e a gestão de recursos em

32

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

Cloud Computing, devido à sua estreita relação com os problemas. Os trabalhos voltados à QP6, Quais os principais problemas e soluções acerca do armazenamento em Cloud Computing?, revelaram a atenção dos autores a respeito dos custos para ter-se ambientes de armazenamento de dados em Cloud Computing. A disponibilidade dos dados e a entrega de recursos de armazenamento em tempo oportuno tambem foram levados em consideração pelos autores. A QP7, Como é feito o monitoramento do uso de recursos em Cloud Computing?, foi caracterizada pela pouca quantidade de estudos. Com base nos indícios foi possível entender que o monitoramento de recursos em Cloud Computing revela-se como uma das áreas com oportunidade de pesquisa devido a pouca incidência de estudos sobre o tema. Finalmente, os trabalhos relacionados com a QP8, Quais os principais problemas quanto a segurança em Cloud Computing?, apresentaram bastante informações técnicas a respeito de segurança. A fim de promover o melhor entendimento deste trabalho, as respostas das Questões de Pesquisa são apresentadas na Seção 4.2. Com base nos indícios, foi possível apontar forças, fraquezas, ameaças e oportunidades sobre a área de Cloud Computing. A Figura 4.13 representa os pontos identificados.

Figura 4.13 Análise S.W.O.T. sobre Cloud Computing.

A propriedade On-demand (Ramakrishman et al., 2010) refere-se à flexibilidade de alocar ou desalocar recursos computacionais em Cloud Computing. Consequentemente, usuários desta abordagem devem usufruir do controle de custos quanto a tais recursos. Enquanto Grid Computing é voltado ao desempenho por hora, Cloud Computing é voltada à experiência do usuário por hora (Hassan et al., 2009). Assim, enquanto Grid

33

4.1. EXTRAÇÃO DE DADOS E ANÁLISE

visa performance, Cloud ocupa-se em disponibilizar recursos de modo flexível ao usuário. Arquiteturas multitenantes possibilitam o efeito Long Tail de Chris Anderson 7 onde a mesma infraestrutura de datacenter pode servir tanto a clientes como a Dell quanto usuários finais, como é o caso do Gmail da Goolge. De outra forma, o custo para manter a mesmo serviço para empresas do tipo SMBs (small and medium business) poderia comprometer a lucratividade do provedor de serviço. O termo XaaS (everything as a service) representa o conjunto de modelos serviços que podem ser providos em Cloud Computing. Durante a pesquisa, foi possível identificar um conjunto de tais serviços, conforme apresentado na Tabela 4.4.
Tabela 4.4 Lista de serviços (XaaS) encontrados.

Serviço NaaS (Network as a Service)

Descrição Disponibilizar banda baseado em fatores como QoS, Confiabilidade e etc.(Baroncelli et al., 2010). Software para High Performance scientific Computing (Hou and Zhou, 2010).

ASaaS (Application Software as a Service)

SCaaS (Supply Chain as a Ser- Software para supply chain on Cloud (Leuvice) kel et al., 2011). PasS (privacy as a service) DaaS (Database as a Service) "SaaS BI"or BIaaS (Business Intelligence as a Service) CaaS (Continuous Analytics as a Service) Um serviço terceirizado de criptografia de dados remoto (Itani et al., 2009). Database em Cloud Computing(Alzain and Pardede, 2011). Framework conceitual de B.I. em Cloud Computing (Liyang et al., 2011). Armazenar dados analíticos em Cloud Computing (Begnum, 2010).

Travel Reservation as a Ser- Serviço de reserva, com arquitetura SOA vice em Cloud Computing (Namjoshi and Gupte, 2009). Process as a Service Terceirização de processamento em Cloud Computing (Wang et al., 2010a).

Com base nos indícios, foram identificadas algumas áreas da indústria e academia, em relação ao seu interesse por Cloud Computing. Conforme apresentado no Apêndice C.
7 Long

Tail: último acesso jun/2012 <http://www.wired.com/wired/archive/12.10/tail.html>

34

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

4.2

Respostas das Questões de Pesquisa

Esta seção apresenta as respostas obtidas no processo deste Mapeamento Sistemático. Esta pesquisa utilizou a indução e filosofia positivista, aquelas baseadas em fatos, para obter as resposta.

4.2.1

QP1 - Que desafios são encontrados em relação a problemas econômicos?

A atual crise internacional e a necessidade de redução de custos, incentivam a indústria a considerar a adoção de Cloud Computing (Chieu et al., 2010). Os motivos por trás desse incentivo são: a promessa de Cloud Computing em possibilitar o acesso a todos os serviços da Tecnologia de Informação existentes (e de fato permitir acesso a novos serviços que eram inviáveis até agora); e, redução de custo com recursos computacionais (Marston et al., 2010). Além do baixo custo, empresas percebem que substanciais investimentos, tem sido subutilizados. Marston et al. (2010), afirma que algumas organizações lidam com o uso total de seus servidores entre 10-30%. Ainda, números mais alarmantes apresentam-se quando se refere à desktops, de modo que seu uso beira os 5% da capacidade total. No entanto, problemas econômicos não se resumem, apenas, à Indústria. No contexto acadêmico, dificuldades com o planejamento e manutenção de projetos científicos, também foram encontradas (Kondo et al., 2009).
Tabela 4.5 Grid vs. Cloud, adaptada de Weinhardt et al. (2009)

Critério Virtualização Tipo de aplicação Desenvolvimento de aplicações Acesso Modelo de Negócio Controle

Cloud Computing fundamental interativa em Cloud Computing(PaaS) Grid middleware Protocolos Web compartilhado pay-as-you-go decentralizado Centralizado (datacenter) Custo de Interoperabili- baixo, devido a pa- alto, devido a incomdade dronização patibilidades Em relação a adoção de uma nova abordagem computacional para instituições, Cloud Computing não foi a única opção encontrada. Em alguns casos, Grid Computing pode

Grid Computing em fase inicial batch local

35

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

Figura 4.14 Flexibilidade dos modelos de serviço em Cloud Computing, adaptada de Shi et al. (2010).

ser uma escolha mais adequada. Tendo em vista sua maturidade e soluções já existentes (caBIG8 , Earth System Grid9 ) Para Weinhardt et al. (2009), existem pontos diferentes entre Grid e Cloud Computing e que devem ser considerados antes da mudança, conforme apresentado na Tabela 4.5. De acordo com Kondo et al. (2009), quando um projeto científico, baseado em Computação Voluntária10 (Volunteer Computing), foi testado em um ambiente de Cloud Computing (Amazon AWS), foi possível alcançar entre 40-95% de redução de custos, quando comparado com um projeto em Grid Computing. No entanto, tal redução foi possível, apenas, quando o armazenamento total do dados alcançava, no máximo, 10TB. Caso contrário, Cloud Computing se torna menos viável. Segundo o autor, o uso da Banda foi o principal fator. Inclusive, os dados do trabalho11 estão disponíveis para futuras análises. Também, foi possível identificar um conflito de interesses entre os provedores de serviços nas Nuvens e seus consumidores. Conforme apresentando em Figura 4.14. Tal conflito, caracteriza-se pela falta de customização das aplicações, disponíveis pelos provedores de serviço. Deste modo, enquanto o consumidor exige maior flexibilidade de um determinado serviço, para um provedor, customizar o serviço para determinados consumidores, pode ser uma tarefa difícil, dependendo do modelo de serviço adotado (SaaS, PaaS ou IaaS). Conforme apresentado na Figura 4.14. Para Shi et al. (2010), do ponto de vista de um provedor, é mais viável customizar um serviço do tipo IaaS, pois, esse modelo disponibiliza recursos fundamentais como espaço para armazenamento, processamento e banda. Por outro lado, customizar um software do
último acesso jun/2012 <http://cabig.cancer.gov/> System Grid: último acesso jun/2012 <http://www.earthsystemgrid.org/home.htm> 10 Definição de C. Voluntária.: último acesso mai/2012 <http://goo.gl/OHJLd> 11 Resultados públicos de Kondo et al. (2009) : último acesso jun/2012 <http://goo.gl/8JG2Q>
9 Earth 8 caBIG:

36

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

tipo SaaS, torna-se uma tarefa difícil, pois, requisitos necessários para um consumidor, podem não ser viáveis de implementar naquela aplicação SaaS. E importante lembrar que a escolha de um determinado grau de customização, em um dado modelo de serviço (SaaS, PaaS ou IaaS), deve estar ligada diretamente com a forma de cobrar pelo serviço. De outra forma, o provedor pode não obter o lucro desejado para a solução. De acordo com Schuff and Altaf (2010), devido a falta de técnicas para adaptar o serviço, provedores removem funcionalidades e outros elementos da aplicação, visando reduzir os custos e permitir que SMEs (small and medium enterprise) tenham acesso aquele serviço. Para os autores, tal atividade tambem torna-se uma barreira na adoção de soluções em Cloud Computing. A escolha de uma tecnologia correta, pode ser a grande aliada na redução de custos em ambientes de Cloud Computing. No contexto de Nuvens Privadas, descrita no Capítulo 2, Cho and Gupta (2010) apresentam o sistema de planejamento Pandora (People and Networks Moving Data Around) como um aliado. De acordo com Cho and Gupta (2010), o Pandora possibilita o envio de uma enorme quantidade de dados em tempo hábil e com o menor custo. Através de seus algoritmos, o Pandora calcula qual o menor custo para a entrega de uma determinada quantidade de dados, caso opte por enviar os dados em um HardDisk, o sistema comunica-se com um serviço de transporte fretado (nesse caso a FedEx) e o envia, caso contrário, os dados serão encaminhados via Internet. Para Marston et al. (2010), Cloud Computing possibilita a competitividade de mercado para pequenas empresas. O motivo para tal observação, refere-se ao investimento gradual que pode ser efetuado, ao utilizar Cloud Computing (Kondo et al., 2009).

4.2.2

QP2 - Quais problemas e soluções foram encontrados quanto a garantia de serviço?

Esta pesquisa procurou entender o que acontece em relação aos acordos entre o provedor de serviço (Cloud provider) e seu consumidor. Assim, Service Level Agreement (SLA) representa uma negociação formal entre duas partes e seus termos referem-se aos direitos e deveres de cada uma delas. Quando usado apropriadamente o SLA deve (Kandukuri et al., 2009): • Identificar e definir necessidades do consumidor; • Prover um modelo para seu entendimento;

37

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

• Simplificar questões complexas; • Reduzir conflitos; • Encorajar o diálogo em eventuais disputas; e • Eliminar expectativas surreais. Através dos termos no SLA, Cloud Providers declaram seu nível de Quality-of-Service (QoS), de acordo com sua real capacidade (Macías et al., 2010). Como um requisito não-funcional, o QoS tem sido um dos fatores importantes na escolha por Cloud provider (Tao et al., 2010). Nesse contexto, esta pesquisa identificou grande atenção, por partes dos principais autores, sobre penalidades impostas à Cloud providers por não cumprirem os termos do contrato e o cuidado em manter o QoS em um nível aceitável, a fim de alcançarem o lucro esperado (Nae et al., 2011; Luo et al., 2010; Kandukuri et al., 2009; Chaves et al., 2010; Boloor et al., 2010). Para Macías et al. (2010), a meta de alcançar o lucro é denominada Business-Level Objectives (BLO). Para Nae et al. (2011), o risco de não alcançar o BLO refere-se a falta de manter o QoS sob controle. Assim, o autor propõe um modelo, de modo que os componentes do sistema garantem o QoS entre si. Outra forma de garantir o QoS foi proposta por Boloor et al. (2010). O autor propõe um modelo que usa os algoritmos Weighted Round Robin (WRR) e First In First Out (FIFO) a fim de agendar e organizar o tráfego entre servidores, geograficamente dispostos. Também, foram identificados registros sobre a prática de apresentar dados falsos (melhor tempo de resposta, alta disponibilidade) para chamar a atenção do consumidor(Tao et al., 2010). Além disso, autores afirmam que falta clareza nos termos dos contratos Kandukuri et al. (2009); Boloor et al. (2010). Tendo em vista que os dados dos usuários trafegam entre os servidores do Cloud provider, o SLA será a prova que o provedor fará o que se propôs. Assim, do ponto de vista do consumidor, a ferramenta para minimizar os riscos de possíveis danos como, perda de dados, ou violação dos mesmos, será a cautela na verificação dos termos do contrato. Assim, Kandukuri et al. (2009) sugere algumas perguntas, antes de concordar com os termos dos Cloud providers: • em termos de disponibilidade (99,9%), o Cloud provider pode assinar um SLA?;

38

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

• o que acontece, caso ocorra uma quebra de contrato?; e • como obter meus dados, no fim do contrato, que tipo de dados serão devolvidos?. A respeito da privacidade dos dados Kandukuri et al. (2009) sugere as perguntas: • qual o nível de segurança implantado na camada Física e de Rede dos servidores?; • qual o suporte à auditoria?; • quais recursos o provedor dispõe, caso ocorra um desastre natural?;e • quão confiável é esquema de criptografia do Provedor?

4.2.3

QP3 - Qual o impacto social de Cloud Computing?

O primeiro impacto identificado neste trabalho diz respeito a possível adoção de Cloud Computing pelo Governo. Para United Nations/American Society for Public Administration, e-Government é a utilização da Internet e World Wide Web para disponibilizar informações e serviços do governo aos cidadãos (UNASPA, 2002). De acordo com Zissis and Lekkas (2011), a adoção de Cloud Computing pode reduzir custos com processos governamentais. Os autores apresentam um ponto de vista onde todo o Governo usaria Cloud Computing como abordagem de T.I. O ponto principal em seu trabalho é o benefício de uma possível unificação dos dados governamentais, promovida por Cloud Computing. Algumas vantagens encontram-se na Tabela 4.6.
Tabela 4.6 Vantagens para uso de Cloud Computing na esfera governamental (Zissis and Lekkas, 2011).

Critério Eficiência Eficácia

Resultado - Provê acesso uniforme aos dados e aplicação - Qualidade dos dados (consistência) - Qualidade de serviço

Benefícios estraté- - Provê uma solução uniforme gicos - introduz novos serviços - integra a infraestrutura existente Transparência - Constante avaliação e controle de serviços e uso da aplicação, redução de gastos

39

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

Além das vantagens, conforme apresentadas na Tabela 4.6, com a esfera governamental sob o ambiente de Cloud Computing, um novo mercado de software surgiria, adequando-se ao novo modelo. Conflitos entre leis e Cloud Computing, também, fizeram parte do âmbito desta questão (Taylor et al., 2010; Doelitzscher et al., 2010; Udo, 2010). Para Taylor et al. (2010), a natureza de Cloud Computing (distribuída e flexível) pode tornar o levantamento de evidência uma tarefa difícil. Pois, os dados trafegados em Cloud Computing podem ser criptografados antes dos serem inseridos no ambiente, por exemplo. Outro fator seria a localização de um determinado dado, pois o sistema poderia encaminhá-lo entre servidores localizados em continentes diferentes. Deste modo, mesmo que uma autoridade judicial solicite uma auditoria dos dados em determinado período de tempo, obtê-la pode ser algo problemático, pois, os registros das transações poderiam estar no continente europeu durante o tempo solicitado. Na Alemanha, o Federal Data Protection Act12 , seção 11, declara que o Consumidor deve ter conhecimento da localização de seus dados. Porém, como apresentado, Cloud Computing pode encaminhar um determinado conteúdo para qualquer lugar. Entretanto esse problema não está isolado. No estudo de Zhou et al. (2010a), outros pontos conflitantes são apresentados em leis como HIPPA (Health Insurance Portability and Accountability), ECPA (Electronic Communications Privacy) and UPA (USA Patriot). Por esse motivo, autores como Doelitzscher et al. (2010) e Udo (2010), sugerem que mudanças ocorram, tanto no âmbito das Leis como em Cloud Computing. Também, foi possível identificar indícios que apontam para novas oportunidades de trabalho (Babu, 2010; Hutchinson et al., 2009). Pois, há o crescimento no uso de novas tecnologias como Hadoop13 e a Virtualização, comumente usadas em ambientes de Cloud Computing. Além disso, a possibilidade de lidar com recursos computacionais disponíveis via APIs (Application Programming Interface), apresenta a emergência de novos profissionais. Um interessante ponto de vista foi encontrado a respeito de TI Verde e Cloud Computing. Apesar da promessa de baixo custo, Baliga et al. (2010) afirma que Cloud Computing não apresenta economia de energia, como se pensa. Em seu trabalho, o autor relata que obteve considerável economia, quando os consumidores usavam o ambiente para tarefas intensas. Caso contrário, Cloud Computing apresentava mais gastos que os
12 Federal 13 Projeto

Data Protection Act alemão: último acesso jun/2012 <http://goo.gl/78F6d> Apache™ Hadoop™: último acesso jun/2012 <http://hadoop.apache.org/>

40

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

datacenters atuais. O motivo para tal observação provém da amplitude do estudo de Baliga et al. (2010). Além de levar em consideração o ambiente do datacenter, o autor também levou em consideração a energia investida para manter toda infraestrutura até o consumidor final. Assim, tanto o ambiente interno como o externo foram levados em consideração.

4.2.4

QP4 - Quais desafios foram encontrados em relação à concepção de serviços em um ambiente de Cloud Computing?

De acordo com Bonetta e Pautasso (2011), a natureza dinâmica de Cloud Computing e sua infraestrutura virtualizada propõe novos desafios em termos de design de aplicação, implementação e ubiquidade (disitribuição para qualquer lugar). Deste modo, os autores propõem um modelo de programação paralela, denominada de Liquid Architecture. A abordagem pretende desenvolver serviços (Web services) que sejam implementados, transparentemente, sob infraestruturas de Cloud Computing. Neste ponto, o estudo refere-se a uma implementação em Cloud Computing, porém, sem precisar preocupar-se com reconfigurações devido à forma como a infraestrutura de Cloud Computing foi desenvolvida. Neste caso, abstraíndo a infraestrutura. Para Cadan et al. (2009), as arquiteturas de um SaaS podem ser classificadas em quatro níveis de maturidade, em termos de customização, configuração, multitenância, e atributos escaláveis, conforme apresentado na Figura 4.15

Tenante 1

Tenante 2

Tenante 3

Tenante 1

Tenante 2

Tenante 3

Inst.1

Inst.2

Inst.3

Inst.

Inst.

Inst.

1ºnível 3ºnível

2ºnível 4ºnível

Metadado

Tenante 1

Tenante 2

Tenante 3

Tenante 1

Tenante 2

Tenante 3

Load Balancing Instância única Inst.U Inst.U Inst.U

Figura 4.15 Níveis de maturidades de SaaS, com base em Cadan et al. (2009).

41

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

No primeiro nível de maturidade, o cliente tem sua própria instância da aplicação, hospedada em um dos servidores em Cloud Computing. Neste ponto, uma migração de uma aplicação convencional para este nível de SaaS, geralmente não exige tanto esforço de desenvolvimento. Em um segundo nível, o ponto crucial seria o metadado. Com um metadado configurável, é possível prover uma instância flexível da aplicação para cada usuário. Essa abordagem, permite ao provedor de serviço lidar com diferentes necessidades do usuário, através de diferentes opções de configuração. Vale salientar, que nesse nível, a manutenção do software é realizada sob um código em comum, tendo em vista que a diferença das instâncias ocorre de acordo com as configurações do metadado (Cadan et al., 2009). O nível três, refere-se à multitenância. Nesse ponto, todos os usuários utilizam uma única instância da aplicação, porém, cada um é tratado como um tenante. Essa abordagem possibilita um uso mais eficiente dos recursos do servidor, além de ser transparente para o usuário final, dando-o a impressão de estar usando um recurso isolado. Para Cadan et al. (2009), no quarto nível são inseridas as características de escalabilidade, através de uma infraestrutura multi-tier, de modo que as requisições são

Figura 4.16 Requisitos para desenvolvimento de ambientes em Cloud Computing (Rimal et al., 2010)

42

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

encaminhadas à diversas instâncias da aplicação através de load banlancing14 , em servidores diferentes. Para Rimal et al. (2010), existem requisitos que devem ser levados em consideração, no que diz respeito ao desenvolvimento de um ambiente em Cloud Computing. O autor divide os requisitos nos pontos de vista do Cloud Provider, empresas e usuário final, conforme apresentado na Figura 4.16. Em relação aos requisitos de Cloud Providers, quando Rimal et al. (2010) apontam o termo Centrado no Serviço (Figura 4.16), estão referindo-se à natureza dinâmica e flexível de Cloud Computing. Deste modo, atendendo as expectativas dos consumidores em relação à serviços providos de modo on-demand. A Interoperabilidade, requisito fundamental tanto para o Cloud Provider quanto para Empresa, deve prover meios que possibilitem a portabilidade de aplicações e a comunicação segura entre Empresas. Em relação à Escalabilidade, os ambientes em Cloud Computing devem possibilitala de modo vertical e horizontal. Por exemplo, quando uma aplicação precisa escalar verticalmente, recursos como memória e processamento podem ser inseridos ou removidos. Caso seja necessário escalar horizontalmente, as requisições são gerenciadas por load balacing. Conforme apresentado na Figura 4.15. Nos requisitos para empresas, o termo Transferable Skills refere-se ao cuidado que instituições devem tomar, em relação aos possíveis impactos sofridos pelos colaboradores (funcionários), devido a adoção do novo paradigma. Ainda no contexto de empresas (Figura 4.16), quando o autor refere-se a Cloudonomics, está lidando com regras que devem ser consideradas, a fim de Cloud Computing apresentar benefícios em relação aos datacenters convencionais (Weinman, 2008). Um framework comumente referenciado (Lin and Shih, 2010; Elmroth and Larsson, 2009; Costa et al., 2009) para guiar o desenvolvimento de aplicações em Cloud Computing, foi o RESERVOIR (Chapman et al., 2011). Sua característica principal é lidar com ambientes virtuais em Cloud Computing. Tais ambientes são denominados de Federações. A proposta do framework Resources and Services Virtualization without Barriers (RESERVOIR) é padronizar a criação de federações em Cloud Computing, possibilitando a interoperabilidade desses ambientes. No framework, o elemento chave para promover à criação de federações é denominado de Virtual Execution Environment Manager (VEEM). Seu papel no ambiente é de
14 Load

Balancing: último acesso jun/2012 <http://www.f5.com/glossary/load-balancing.html>

43

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

Figura 4.17 Arquitetura clássica da Bases de Dados (Kossmann et al., 2010)

controlar a ativação e desativação, a migração e replicação de máquinas virtuais (Virtual Machines). Além disso, possibilita a abstração necessária para lidar com diferentes produtos de virtualização (Xen, VMWare e KVM). Exemplos de arquiteturas usadas em Cloud Computing, foram encontradas no trabalho de Kossmann et al. (2010). A Figura 4.17 representa a estrutura clássica dos datacenters. Apesar de ser comumente utilizado, esse modelo pode gerar um gargalo por usar apenas um servidor (DB Server) para gerenciar as requisições à camada Storage. A solução para o possível gargalo, corresponde à compra de máquinas com valor muito elevado. A fim de obter escalabilidade, organizações podem aumentar a capacidade de armazenamento ao inserir Solid Disks na camada Storage.

Figura 4.18 Variações da arquitetura clássica de Base de Dados, usadas em Cloud Computing (Kossmann et al., 2010)

Entretanto, Kossmann et al. (2010) descreve algumas variações da arquitetura clássica,

44

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

conforme apresentado na Figura 4.18. A variação Partitioning, é caracterizada por não haver um único servidor para gerenciar o armazenamento dos dados. Agora, DB Servers são logicamente particionados. Essa abordagem representa a primeira arquitetura adotada pela Force.com. Sua limitação está ligada diretamente com o tempo de load de uma query (SQL). Caso ocorra, outros usuários da arquitetura (tenantes) sofrerão o impacto da ação. No caso da Replication, um servidor Master é responsável por controlar as réplicas do sistema, através do Protocolo ROWA(read-once, write all). Os demais servidores são denominados de satelites. Equipamentos de baixo custo, podem ser usados nessa arquitetura. Esse modelo permite escalabilidade para mais ou para menos. Porém, o problema de gargalo ocorre novamente, pois, apenas o servidor Master controla as replicações. Outra variação é denominada Distributed Control ou SharedDisk (Figura 4.18). A sua diferença para a variação Partitioning, reflete-se na separação do sistema de armazenamento (Storage) e os DB Servers. A camada Storage é tida como um pool de armazenamento compartilhado. Deste modo, um conjunto de protocolos é utilizados a fim de gerenciar a leitura e escrita nos discos. Para Kossmann et al. (2010), o modelo Distributed Control é potencialmente o mais adequado para aplicações em Cloud Computing, devido ao seu alto grau de escalabilidade. No entanto, com o crescimento físico e lógico do sistema, essa arquitetura não consegue assegurar as propriedades Confianca, Consistência e Disponibilidade devido a grande intensidade de requisições no sistema. Assim, a consistência é adequada a um nível aceitável. Em termos técnicos, isso impacta a propriedade isolamento do conjunto ACID (Mike, 2011). Ainda, Kossmann et al. (2010) afirmam que podem haver mesclagens entre arquiteturas, a fim de adequá-las à realidade das instituições e serviços.

4.2.5

QP5 - Quais principais desafios foram encontrados em relação à propriedade elástica de Cloud Computing?

Nessa seção foram encontrados problemas referentes a alocação dinâmica de recursos em Cloud Computing e esforços para alcançar a melhor maneira para alocá-los. É importante enfatizar que muitos dos esforços identificados são incentivados pelo motivo de manter o QoS a ponto de respeitar os termos de contrato (SLA). Nesta pesquisa, problemas sobre SLA foram apresentados, conforme descrito na Seção 4.2.2. Nesse contexto, Nair et al. (2010) apresenta um modelo de alocação dinâmica baseado

45

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

em cloud bursting. Cloud bursting refere-se a ação de obter recursos computacionais de outra Cloud, devido às limitações da infraestrutura local. Assim, possibilitando o contexto on-demand. Como exemplo, caso um usuário precisasse de uma quantidade de espaço em disco e seu provedor de serviço (Cloud Provider) não o tivesse, seria possível obter tal recurso em provedores terceiros, como a Amazon AWS. Assim, o provedor executaria o cloud bursting, suprindo as necessidades do ambiente. Para Nair et al. (2010), um modelo tipo Broker, pode ser uma maneira interessante de prover serviço, respeitando-se os termos do SLA. A proposta dos autores é criar um serviço que seja responsável para capitar recursos locais e caso não os tenha, adquira-os de um outro Cloud provider, através de cloud bursting. Com o objetivo de não sofrer penalidades, quando o cloud burting for executado, o Broker pode levar em consideração fatores como tempo de resposta dos servidores e disponibilidade, a fim de prover o melhor serviço ao cliente. Os elementos que compõem um Broker são apresentados na Figura 4.19.

Figura 4.19 Estrutura de um Broker (Nair et al., 2010)

Dentre os componentes apresentados (Figura 4.19), o Staging/Pooling Service representa o recurso provido através de execuções de cloud bursting. A API (Application Program Interface) refere-se ao mecanismo utilizado para os consumidores interagirem com o Broker. O Serviço de implementação refere-se ao elemento que gerencia o recurso do consumidor, no Cloud Provider. Por exemplo, o Serviço de implementação é responsável por

46

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

inicializar um serviço na Amazon AWS, provendo maior capacidade de armazenamento para consumidor. Para (Nair et al., 2010), os elementos citados anteriormente representam a camada de gerenciamento e flexibilidade de um Broker. Posteriormente os autores descrevem a camada de segurança e registro de uso. Assim, o Identity and Access Management (IAM) refere-se ao elemento que controla a identificação dos envolvidos no sistema. Neste caso, o consumidor e os dados de acesso à serviços de Cloud Providers terceirizados (escolhidos pelo Broker). Outro ponto interessante é o papel do Capability Management and Matching. Este elemento é responsável por disponibilizar recursos de acordo com as exigências do consumidor. É importante enfatizar, que esses recursos representam os serviços dos Cloud Providers terceirizados. Li et al. (2009) usa um outro elemento para alocação de recursos. Em seu estudo, o autor trabalha com um mecanismo de controle de feedback. Conforme apresentado na Figura 4.20.

Figura 4.20 Estrutura fundamental de um sistema de feedbacks Li et al. (2009)

Em seu trabalho, os autores trabalha com fatores como uso de CPU, I/O (Input/Output) e Memória. Conforme apresentado na Figura 4.20, o target system representa o sistema no qual ocorrerão as alterações, a fim do sistema prover recursos necessários à solicitações . Um controlador é encarregado de receber os inputs e identificar( através dos erros) se é necessária alguma alteração no sistema, para antender as necessidades do ambiente. O Load Balancing, também, pode ser considerado como um auxílio para o problema de alocação de recursos (Garg et al., 2011). Nesse sentido, Mehta et al. (2011) propõe um sistema composto por um load balancer, a fim de gerenciar instâncias da aplicação. Conforme apresentado na Figura 4.21. Outra proposta para auxiliar na alocação de recursos é a Predição (Prediction)(Caron et al., 2011; Withana and Plale, 2010; Kavulya et al., 2010). A Predição consiste na alocação de recursos, prevendo necessidades futuras. Para Caron et al. (2011), a implementação de um sistema de predição, deve considerar o fator da precisão. Neste caso, o autor refere-se à alocação no tempo exato, pois, delays

47

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

Figura 4.21 Load Balancer Mehta et al. (2011)

podem impactar a experiência do usuário. Em seu trabalho, Caron et al. (2011) executa seu modelo de predição com base no histórico de similaridades. Em outra palavras, seu modelo analisa cenários passados, para prever situações futuras e alocar recurso em tempo oportuno.

4.2.6

QP6 - Quais os principais problemas e soluções acerca do armazenamento em Cloud Computing?

Para Vilaça and Oliveira (2009), o volume de dados quadruplica a cada 18 meses no mundo. Nesse contexto esta pesquisa identificou ênfase em problemas de I/O, devido à alta concentração de requisições nos ambientes de Cloud Computing (Wang and Varman, 2010; Sivathanu et al., 2010). Inclusive, alguns autores propuseram soluções baseadas no modelo Peer-to-Peer (Ke et al., 2009; Cheng and Wu, 2009). Para Yusuke et al. (2010), uma abordagem interessante, em relação ao problema de I/O, provém da reserva de tempo de requisições. Assim, quando o usuário acessa o sistema de armazenamento, durante um tempo reservado, a performance da requisição é garantida, pois, o sistema disponibiliza recursos e prioriza seus requisitos. Também, alternativas sobre compressão de dados foram propostas, não apenas pelo problema de I/O, mas pelo uso da Banda (Nicolae, 2010). Outro problema encontrado, refere-se ao contexto de enormes quantidade de dados, denominado de Big Data (IBM, 2011). Exemplificando, um cenário onde o tamanho dos dados chegasse a 100TB e a conexão de Internet fosse de 1Gbps, o envio dos dados entre dois pontos duraria, aproximadamente, 10 dias. Para Kozuch et al. (2009), existem dois modelos de implementação de aplicações Big data. No primeiro, sites permitem consulta aos dados, através de uma interface (bibliotecas digitais, ferramentas de busca). O outro modelo, onde Cloud Computing

48

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

Figura 4.22 Performance da abordagem location-aware em relação ao acesso randômico(random) dos dados (Kozuch et al., 2009).

faz parte, máquinas virtuais são disponibilizadas aos usuários a fim de que eles mesmos tragam suas aplicações e acessem os dados. De acordo com Kozuch et al. (2009), o uso de uma abordagem, onde os dados são processados por hosts (máquinas virtuais) que se encontram mais próximas dos dados, pode aumentar a performance do sistema (Figura 4.22). Tal abordagem é conhecida como location-aware. Para validar os dados à respeito da abordagem location-aware, os autores utilizam um cluster computacional com 20 Racks, contendo 30 Nodes cada. Cada Node era composto por 2 unidades de discos, sendo eles os tradicionais discos mangnéticos (HDs) ou de estado sólido (SSDs) (ver Figura 4.22). É importante informar que os Racks eram interconectados através de um enlace com switchs, com largura de banda de 10Gbps. Conforme apresentado na Figura 4.22, os testes foram realizados em Nodes com uma largura de banda de 1 e 10 Gbps, com discos magnéticos (Disk) de 80MB/s e discos sólidos (SSD) de 250MB/s. Ainda, Kozuch et al. (2009) apotam o uso do MapReduce15 através do projeto Hadoop™16 , no teste. Inclusive, tal paradigma já foi usado em outros estudos (Wang et al., 2010b; Babu, 2010; Kavulya et al., 2010), encontrados neste mapeamento sistemático. Apesar do Hadoop™ MapReduce! serem baseados em location-aware, o esforço empregado para adequar a aplicação ao uso do framework pode ser improdutivo pelos
15 Paradigma 16 Projeto

Google MapReduce: último acesso jun/2012 <http://goo.gl/vfK0b> Apache™ Hadoop™: último acesso jun/2012 <http://hadoop.apache.org/>

49

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

seguintes motivos (Kozuch et al., 2009): • O desenvolvedor deverá adotar ao paradigma da aplicações paralelas, induzindo-o a conhece sobre questões mais intrínscecas do ambiente, como alocação de recursos e agendamento (scheduling) de tarefas (tasks); • Adoção do estilo de linguagens funcionais, onde a abstração basea-se em raciocínio matemático. Deste modo, os autores desenvolvem um projeto que encapsula o software em máquinas virtuais, abstraindo a necessidade de adaptar-se ao framework. Tal projeto é denominado TASHI17 e encontra-se em atividade até o período de escrita deste mapeamento sistemático. Para garantir a integridade dos dados em Cloud Computing, autores indicam a adoção do protocolo Proof Of Integrity (POI) (Kumar and Saxena, 2011; Zheng and Xu, 2010). Este protocolo previne dados armazenados de falsa representação ou alteração dos mesmo sem o consentimento do dono. No entanto, Kumar and Saxena (2011) enfatizam que tal protocolo pode gerar overhead, pois, toda vez que o dado é acesso, o protocolo é acionado. Foi possível identificar esforços para inserir sistemas On-Line Analytical Processing em Cloud Computing (Wang et al., 2010b). Ainda, o autor afirma que o framework foi incrementado para criar uma maneira de usar sistemas OLAP.

4.2.7

QP7 - Como é feito o monitoramento do uso de recursos em Cloud Computing?

Para Elmroth and Larsson (2009), além de mensurar o uso da infraestrutura como um todo, o monitoramento pode ser direcionado, especificamente, ao consumo do usuário. Assim, para desenvolver o monitoramento em Cloud Computing, Elmroth and Larsson (2009) sugerem o uso da arquitetura desenvolvida pelo Global Grid Forum, denominado GMA (Grid Monitoring Architecture), conforme apresentado na Figura 4.23. Conforme apresentado na Figura 4.23, a arquitetura GMA é definida por três principais componentes: • repositório: possibilita publicação de dados do sistema e descobertas; • produtor: produz os dados em tempo real (origem dos dados); e
17 Projeto

TASHI: último acesso jun/2012 <http://incubator.apache.org/tashi/>

50

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

Figura 4.23 Componentes da Grid Monitoring Architecture Tierney et al. (2002)

• consumidor: recebe informações sobre os dados do sistema. A proposta inicial do repositório é conter o registro do produtor e consumidor. Contendo essas informações, é possível que os elementos identifiquem-se e permitam o fluxo de mensagens (eventos). Conforme apresentado na Figura 4.23. As mensagens (eventos) que partem do produtor ao consumidor, representam o comportamento do sistema. Tal comportamento pode ser obtido desde o SaaS (mais alto nível) até o nível de uso de memória RAM e processamento, por exemplo. Ao utilizar a arquitetura GMA, Elmroth and Larsson (2009), dividem Cloud Computing em duas camadas (layers) conceituais: A camada de gerenciamento (consumidor) e a camada de implementação (produtor). A camada de implementação representa a infraestrutura de Cloud Computing. O ambiente que as Virtual Machines são hospedadas, onde as redes são configuradas. Por outro lado, a camada de gerenciamento representa o ambiente onde ocorre todo o controle do sistema, seja dos recursos, os registros de uso e o gerenciamento do ambiente das Virtual Machines. Nesse contexto, Elmroth and Larsson (2009) afirmam que é possível mensurar o uso das Virtual Machines, por suas APIs (Application Programming Interface ) através do Hypervisor18 , elementos responsável por controlar as VMs. No caso de mensurar o uso no SaaS, o autor sugere o uso de ferramentas como File System in User Space (FUSE)19 . Essa ferramenta é configurada no ambiente do usuário, a fim de que cada escrita no seu ambiente produza, transparentemente, um registro de uso. Ela comporta-se como um sistema de arquivo e envia alterações (I/O) ocorridas para a camada de gerenciamento.
18 Hypervisor: 19 Projeto

último acesso jun/2012 <http://goo.gl/HbHzx> Fuse: último acesso jun/2012 <http://fuse.sourceforge.net/>

51

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

Monitoramento apresenta-se como um grande aliado na garantia dos termos de SLA e segurança em ambientes de Cloud Computing (Spring, 2011). Em seu trabalho, Spring (2011) apresenta a abrangência do monitoramento em Cloud Computing, em relação aos cuidados de segurança do Cloud Provider. Conforme apresentado na Tabela 4.7.
Tabela 4.7 Abrangência do monitoramento para um Cloud Provider (Spring, 2011)

Nível Acesso Físico Rede Hardware S.O. Aplicação Usuário

SaaS X X X X X -

PaaS X X X X -

IaaS X X X ? -

Para modelos de serviço IaaS, dependendo da implementação do Cloud Provider, o cliente pode configurar seu Sistema Operacional e bloquear acesso a certos recursos, por isso, uma interrogação foi inserida. Conforme apresentado na Tabela 4.7. A fim de auxiliar futuras pesquisas, este mapeamento sistemático nomeou algumas ferramentas e esforços que estão inseridos no contexto monitoramento em Cloud Computing, conforme apresentado na Tabela 4.8.
Tabela 4.8 Esforços acerca do monitoramento em Cloud Computing

Ferra./Framework GrenchMark

Descrição Framework utilizado para testes de performance, análise de dados, testes de funcionalidades e comparação de configurações de ambientes. Inicialmente, projeto foi utilizado para Grid Computing, porém pode ser utilizado em Cloud Computing. Ref.: http://goo.gl/OZfQT Uma extensão do projeto GrenchMark, adaptada para Cloud Computing. (Yigitbasi et al., 2009) Monitoramento de Cloud Computing ( e Cloud CDNs) online. Agentes são instalados em ambientes de Cloud Computing (ex. Amazon) e efetuam testes de performance, enviando o relatório para o site do projeto. Ref: http://goo.gl/m6bxv

C-METER CloudClimate

52

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

Ferra./Framework Monalytics

Descrição Framework de monitoramento dos dados, levando em consideração a escalabilidade de Cloud Computing. O autor divide o ambiente em zonas, permitido que o monitoramento seja feito em áreas de interesse. (Kutare et al., 2010)

Grid Monitoring Archi- Essa arquitetura, já detalhada nesta Seção, é comumente retecture (GMA) ferenciadas entre os autores que falam sobre monitoramento. (Elmroth and Larsson, 2009; Huang and Wang, 2010) Push&Pull model (P&P) File System in User Space (FUSE) Joulemeter Um modelo de monitoramento baseado em ações do tipo Pushing e Pulling.(Huang and Wang, 2010). Usado para monitorar I/Os no sistema de arquivos. Ref.: http://goo.gl/JKt6c Monitoramento do consumo de energia das Virtual Machines. Kansal et al. (2010)

4.2.8

QP8 - Quais os principais problemas quanto a segurança em Cloud Computing?

Os principais problemas em segurança, podem divididos nas seguintes categorias (Wayne A. Jansen, 2011): • política de segurança (confiança); • composição da arquitetura; • gerenciamento de identidade; • isolamento de software; • proteção de dados;e • disponibilidade. É importante que, tanto o consumidor quanto o Cloud Provider entendam que ao adotar o paradigma de Cloud Computing, a organização (consumidor) delega o controle da segurança do sistema ao provedor de serviço. Um serviço de Cloud Computing pode ser formado por uma cadeia de serviços terceirizados, através de cloud bursting, por exemplo. Essa composição de vários serviços, pode ser formada por provedores que implementem segurança de forma criteriosa. Porém,

53

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

o envolvimento de provedores que não tenham o cuidado necessário, pode por em risco todo o serviço. Assim, a confiança, referenciada por Wayne A. Jansen (2011), deve ser regida através de políticas de segurança, monitoramento, processos e técnicas de controle, a fim de evitar problemas na segurança no ambiente (Zhang et al., 2010c; Mounzer and Bambos, 2010). Problemas na arquitetura da Cloud Computing, estão ligados diretamente com os cuidados com os elementos que a compõem. Um ambiente de Cloud Computing é formado por componentes de software e hardware. As Virtual Machines, geralmente, servem como uma unidade abstrata de implementação de softwares e sua dependência (acoplamento) em relação a outros componentes do sistema, é baixa. Por outro lado, as aplicações desenvolvidas em Cloud Computing são, geralmente, criadas envolvendo-se múltiplas interconexões entre componentes do ambiente. Assim, com objetivo de assegurar o ambiente de possíveis investidas (ataques), foram identificadas propostas de modelos seguros para Cloud Computing (Jing and Jian-jun, 2010; Dai et al., 2010), esforços contra a intrusão no sistema (Jin et al., 2011; Lee et al., 2011), segurança de redes virtuais (virtual networks) (Wu and Winer, 2009) e proposta de patching20 (Zhou et al., 2010b). Em relação ao gerenciamento de identidade, Data sensitivity e privacidade dos dados têm se tornado um problema para instituições, principalmente no que se refere ao acesso não autorizado. Uma das razões para esse problema está relacionada a falta de frameworks adequados para Cloud Computing (Wayne A. Jansen, 2011). Em Cloud Computing, federações representam ambientes virtuais sob sua infraestrutura. Por exemplo, duas empresas utilizam um serviço em Cloud Computing e querem começar a interagir entre si. Para permitir este cenário, são necessários esforços a fim de manter esse ambiente isolado e seguro. Nesse contexto, o controle de acesso foi um dos problemas relatados nesta pesquisa (Calero et al., 2010; Li et al., 2010). Calero et al. (2010) adota uma solução baseada no modelo RESTfull, de modo que cada recurso em Cloud Computing é acessada usando um modelo baseado em uma tupla, com 5 elementos e uma hierarquia de papéis. Conforme apresentado na Figura 4.24. A tupla apresentada na Figura 4.24, faz parte de uma API (Application Programming Interface) conhecida e compartilhada à todas as instituições que integram a federação. Tal tupla, cria uma espécie de linguagem unificada, podendo ser distribuída no ambiente
20 técnica

de atualização de software contra vunerabilidades de versões antigas

54

4.2. RESPOSTAS DAS QUESTÕES DE PESQUISA

Figura 4.24 Tupla responsável pela interoperabilidade em Cloud Computing (Calero et al., 2010)

e possibilitando que os envolvidos, interajam entre si. Em Cloud Computing, a multitenância é utilizada com objetivo de alcançar um nível de ambiente compartilhado, capaz de atender tanto à consumidores de larga escala (Dell, Fujitsu, EA Games) quanto aos demais. Geralmente, sua implementação é caracterizada pela existência de Virtual Machines, de modo que cada uma delas é ocupada por um cliente (tenante). Deste modo, é possível isolar os consumidores de forma transparente e permitir a escalabilidade do serviço, conforme apresentado na Figura 4.25.

Figura 4.25 Exemplo de multitenância em Cloud Computing, adaptado de Vcritical (2009)

Em ambientes multitenantes (Figura 4.25), o hypervisor, dentre outras funcionalidades, é o responsável pelo isolamento dos tenantes. Para Wayne A. Jansen (2011), esse componente de gerenciamento é alvo de sucessivos ataques, devido ao seu papel fundamental em Cloud Computing. Assim, o autor sugere aos Cloud Providers, que entendam profundamente o uso da virtualização, a fim de entenderem todos os riscos envolvidos. Exemplificando, caso um tenante permita acesso privilegiado ao hypervisor, devido à vulnerabildiades encontrada em seu espaço, todos os demais tenantes estarão comprome-

55

4.3. DISCUSSÃO DOS RESULTADOS

tidos. Assim, o isolamento de software é apresentado como um problema de segurança em Cloud Computing. Em Cloud Computing, os dados dos usuários são armazenados em um ambiente compartilhado. Enfatizando, que a proteção dos dados permanece sob a responsabilidade do Cloud Provider. Assim, Yu and Wen (2010) propõem um modelo de ciclo de vida de dados para Cloud Computing. Conforme apresentado na Figura 4.26.

Figura 4.26 Modelo de ciclo de vida de dados para Cloud Computing (Yu and Wen, 2010)

O modelo proposto (Figura 4.26) tem o objetivo de estender soluções de segurança para outros estágios, além do armazenamento. Ainda, foram identificados outros esforços para promover a proteção dos dados em Cloud Computing, envolvendo mineração dos dados e criptografia (Sigh et al., 2010), uso de RSA (Jianhong and Hua, 2010) e kNN queries com supote a criptografia (Wong et al., 2009). Para Wayne A. Jansen (2011), problemas com disponibilidade se referem a interrupções parciais ou totais, no ambiente. Suas ameaças relacionam-se com a ataques de DoS (Denial of Service), desastres naturais e falha nos equipamentos. Para Klems et al. (2010), o gerenciamento de desastres naturais faz parte do Business Continuity Management (BCM) das instituições. Em sua proposta, o autor sugere o uso de Cloud Computing como uma alternativa, de modo que a réplica dos dados sejam enviadas Cloud Providers, como prevenção aos desastres.

4.3

Discussão dos resultados

Com base nos indícios encontrados nesta pesquisa, esta Seção dividiu a discussão nos seguintes temas: • Promessa de baixo custo;

56

4.3. DISCUSSÃO DOS RESULTADOS

• Requisitos de Mercado e Cloud Computing; • SLA e QoS; • Legislação; • Sociedade e Governo; • Desenvolvimento de Software em Cloud Computing; • Everything as a Service; • Desafios interessantes;

4.3.1

Promessa de Baixo Custo

Entendemos que a promessa de redução de custos proporcionado por Cloud Computing, está diretamente ligada à propriedade on-demand do seu ecossitema. Através dela, os usuários/aplicações deveriam alocar ou desalocar recursos de acordo com sua necessidade e controle. Assim, inserindo-a no contexto de computação racional. Entretanto, é importante salientar que quando nos referimos à computação racional, estamos apresentando a possibilidade de uso da Cloud Computing ou Grid Computing. O motivo de inserir Grid como uma opção de adoção é que, apesar da não haver tantos exemplos de uso de Grid Computing no mercado, tal abordagem pode servir para este objetivo. Esse é um dos propósitos do projeto Europeu BEInGRID ou Business Experiences in Grid (http://www.beingrid.eu/). Portanto, identificou-se que a adoção de uma nova abordagem computacional é incentivada, principalmente, por 2 questões econômicas: • Subutilização do parque tecnológico; e • Custo para manter Equipes. Baseado nos estudos analizados, entende-se que antes de adotar Cloud Computing, os stakeholders devem guiar-se principalmente pelos requisitos necessários de cada negócio, pois o fator baixo custo ainda não é regra em Cloud Computing. Por exemplo, (Kondo et al., 2009) apontam maiores custos com o uso de Cloud Computing que em Grid Computing. O autor utiliza a Amazon AWS em seus testes e aponta o uso da Banda como o responsável pelo alto custo.

57

4.3. DISCUSSÃO DOS RESULTADOS

Para (Costa et al., 2011), o principal responsável por situações onde Cloud Computing torna-se menos lucrativa é o modelo atual de alocação de recursos. Este exige que Cloud Providers limitem a porção de recursos computacionais por usuário/aplicação. Caso contrário, sua lucratividade estará comprometida. Com base nos indícios, é importante sugerir o conhecimento das leis denominadas cloudonomics. Estas, conduzem a adoção ou desenvolvimento de Cloud Computing como uma abordagem economicamente eficiente (Weinman, 2008). A primeira lei, “Utility services cost less even though they cost more’, declara que mesmo quando Cloud Computing apresenta um custo maior pelo tempo de uso de determinado recurso, esse custo é eliminado quando o recurso não precisa ser utilizado. Esse fato, revela-se diferente no contexto de datacenters convencionais, onde mesmo sem uso, o recurso é pago. Deste modo, é importante levar em consideração a amortização do custo, com o uso do serviço. Corroborando com a primeira lei, a segunda lei, “On-demand trumps forecasting”, declara que a amortização dos custos é possibilitada pela propriedade elástica de Cloud Computing. Assim, permitindo a alocação ou liberação de recursos, possibilitando ao Cloud Provider disponibilizar dado elemento a outros usuários do sistema. Para Weinman (2008), a terceira lei, “The peak of the sum is never greater than the sum of the peaks”, refere-se à capacidade de um Cloud Provider lidar com diversos picos de demandas, provenientes de seus consumidores. Além disso, na quarta leis, “Aggregate demand is smoother than individual”, o autor afirma que a multiplexão das diversas demandas sob o ambiente de Cloud Computing é mais eficiente que em datacenters convercionais. Pois, o paradigma possibilita o uso real dos recursos disponíveis. A quinta lei, “Average unit costs are reduced by distributing fixed costs over more units of output”, refere-se à possibilidade de grandes Cloud Providers (Big Players), beneficiarem-se do poder de negociação e comprarem hardwares/softwares a preços mais mais em conta e negociaram isso com mais lucro, por exemplo. A sexta e sétima lei, “Superiority in numbers is the most important factor in the result of a combat” e “Space-time is a continuum” respectivamente, também relatam os benefícios do fator de larga escala. Porém, em relação a ataques que ameaçam a disponibilidade de serviços (DDoS) e a possibilidade de lidar com tarefas intensas, pois Cloud Computing pode lidar com esses cenários aumentando a capacidade de recursos durante o período de ataque ou durante o pico de uso do sistema. Na oitava lei, “Dispersion is the inverse square of latency”, Weinman (2008) refere-

58

4.3. DISCUSSÃO DOS RESULTADOS

se à possibilidade de distribuir os datacenters em locais geograficamente distintos. Deste modo reduzindo a latência média dos serviços para o consumidor. Finalmente, a nona e décima leis, “Don’t put all your eggs in one basket” e “An object at rest tends to stay at rest” respectivamente, também tratam dos benefícios da distribuição geográfica dos datacenters. Na nona lei, o autor afirma que esta disposição possibilita que os serviços melhorem seu nível de qualidade e disponibilidade. Além disso, a décima lei, relata que esse cenário tende a baratear o serviço para os usuários finais. Com base nos indícios é importante afirmar que seria interessante a inserção de uma lei que evidenciasse o uso da TI verde, um dos pontos crucias de Cloud Computing nos dias atuais.

4.3.2

Requisitos de Mercado e Cloud Computing

Para o Dr. Ichak Adizes (Adizes, 1998), os principais fatores para a falência de empresas, durante os 5 primeiros anos (infância) são: • Falta de planejamento; • incertezas sobre o público, fornecedores e mercado; Nessa fase Adizes afirma que é comum que falhas no planejamento venham à tona e que o controle nos gastos pode ajudar tais empresas nesse momento atribulado de incertezas. Para tal cenário, entendemos que Cloud Computing pode encaixar-se como um elemento que possibilite o controle de gastos. Isso é possível graças à sua proposta de pagamento apenas pelo recuso utilizando. Porém, restam algumas ressalvas. Aplicações do tipo BoT (Bag-of-Task) são classes de aplicações geralmente usadas pela ciência (Lu et al., 2010). Também conhecidas como aplicações paralelas, essa classe de software vem sendo utilizadas não apenas pela academia, mas também pela indústria e governo. No entanto, Cloud tem apresentado limitações quanto aos requisitos de tais aplicações. No projeto Belle Monte Carlo (Sevior et al., 2010), uma quantidade entre 20.000 e 120.000 núcleos de processamento são necessários para a experiência com colisão de partículas. Se tomarmos como referência o provedor de serviço Amazon AWS, a sua máquina virtual Cluster Compute Quadruple Extra Large com 8 núcleos de processamento, precisaria-se de aproximadamente 15000 (quinze mil) instâncias disponíveis para

59

4.3. DISCUSSÃO DOS RESULTADOS

o projeto. No entanto, o modelo de negociação da Amazon AWS limita em até 20 o número de máquinas virtuais por usuário (Amazon., 2012) . É importante salientar que as limitações não aparecem apenas no modelo de negócio. Ainda em (Sevior et al., 2010), 20 instâncias foram utilizadas para testes. Mesmo assim, Cloud Computing apresentou gargalos quanto ao uso de sua Banda. Inclusive, o provedor de serviço utilizado foi a Amazon AWS. Entretanto, determinadas limitações não impedem que a maioria dos usuários vejam a Cloud como um pool de recursos infinitos (Costa et al., 2011). Porém, os benefícios da propriedade on-demand ainda não podem ser estendidos para todas as classes de aplicações/usuários.

4.3.3

SLA e QoS

A melhor maneira de assegurar tanto o usuário quanto o provedor é a concepção de um contrato de serviço (SLA) bem definido (Luo et al., 2010) (Nae et al., 2011). Doutra forma os stakeholders estarão passíveis de lidar com contratempos (Kandukuri et al., 2009) como: falta de privacidade, perda de dados ou tornar-se refém de empresas. Neste último, nos referimos a usuários que desenvolvem sua aplicação no PaaS da Salesforce (Force.com, 2012) e caso não queiram mais o serviço, não terão como migrar sua aplicação para outro Cloud Provider. Portanto, sugerimos que antes de migrar para uma Cloud ou adotar alguma solução, é importante analisar bem os contratos. Por outro lado, acreditamos que os provedores de serviços têm como aliados: • Monitoramento; • Mecanismos eficientes afim de alocar ou desalocar recursos; e • Estratégias de Cloud Bursting (Nair et al., 2010). Esses elementos devem auxiliar provedores quanto a manter os termos do contrato, não ocasionando quebra e consequentemente penalidades. Como exemplo, caso a disponibilidade do serviço estivesse ameaçada, o Cloud Bursting teria um papel emergencial de obter recursos terceirizados por um período de tempo até o fim de um pico de uso no serviço. Uma abordagem interessante foi usada por (Nae et al., 2011) em ambientes Massively Multiplayer Online Games (MMOG) . Em seu trabalho, o autor consegue garantir um

60

4.3. DISCUSSÃO DOS RESULTADOS

alto nível de qualidade de serviço (QoS) assegurando os termos de contrato através de componentes do sistema que se policiam em uma espécie de “SLA entre componentes“. Em sua simulação, (Nae et al., 2011) afirma que com Cloud é possível reduzir custos, manter os lucros na faixa de US$ 6 milhões de dólares e garantir um alto nível de serviço (QoS) para os jogadores. Para isso, seria necessário incrementar em 5,8% a taxa mensal dos jogadores. Com base na versão brasileira do jogo World of Warcraft21 , o acréscimo seria de R$ 0,87 (oitenta e sete centavos de reais). Assim, a mensalidade do jogo passaria a custar R$ 15,87 (quinze reais e oitenta e sete centavos).

4.3.4

Legislação

Sobre leis, indícios apontam para conflitos entre suas concepções e a natureza de Cloud Computing. Cho and Gupta (2010) apontam um desses conflitos na seção 11 do Federal Data Protection Act22 . Neste caso a seção descreve que um consumidor deve ter conhecimento sobre a localização do seus dados. Entrentanto, Cloud Computing pode armazenar os dados de seus usuários em servidores globalmente distintos. Porém, isso deve torna-se um problema de monitromaneto que deve ser endereçado entre os Cloud Providers. Porém, cituações semelhates são encontradas na Health Insurance Portability and Accountability (HIPPA), Electronic Communications Privacy (ECPA) e USA Patriot (UPA) (Zhou et al., 2010a). Assim, entendemos que tal cenário inspira mudanças tanto nas Leis quanto em Cloud Computing. Nossa sugestão é que provedores de serviços atentem para esse item quando propuserem disponibilizar serviço em determinados países.

4.3.5

Sociedade e Governo

As evidências também apontam Cloud Computing como um dos interesses de Governos. Entretanto, o contexto dos estudos tratavam geralmente de e-Gov, Privacidade de dados ou redução custos (Zissis and Lekkas, 2011). Vale salientar que possíveis aplicações adotadas por Governos, devem levar em consideração o fator colaboração por parte de todos os stakeholders, inclusive os cidadãos. Entenda-se que quando o texto se refere colaboração, enfatiza-se a aceitação da nova tecnologia por parte dos envolvidos. O fator aceitação foi enfatizado devido a um cenário semelhante vivenciado pela
21 Blizzard 22 Federal

Entertainment Brasil: último acesso jun/2012 <http://us.blizzard.com/pt-br/> Data Protection Act alemão: último acesso jun/2012 <http://goo.gl/78F6d>

61

4.3. DISCUSSÃO DOS RESULTADOS

equipe de desenvolvimento do Ministério da Cultura brasileiro em 2008. Durante uma entrevista, realizada pelo autor desta pesquisa , Fabiano Rangel (membro da equipe) apontou a falta de colaboração de outros órgãos do governo quanto a aceitação de uma nova tecnologia. O motivo foi um projeto desenvolvido pelo MinC (ministério da Cultura) que visava reduzir custos e otimizar a produtividade de sites de órgãos vinculados ao Minisitério (Carvalho, 2008). Fabiano Rangel ainda relata que mesmo com a assinatura de Gilberto Gil, até então ministro da cultutra, apoiando o projeto, certos órgãos ainda investiam recursos financeiros em outras tecnologias com a mesma finalidade. Portanto, mesmo que Cloud Computing contenha muitos pontos positivos, a aceitação dos envolvidos será crucial. O investimento gradual em tecnologia é um dos pontos positivos de Cloud Computing. Essa possibilidade, permite a inserção de países em desenvolvimento no cenário de TI, juntamente com a capacidade de disputar no mercado (Greengard, 2010). No entanto, esperava-se mais evidências apontando para esse norte.

4.3.6

Desenvolvimento de Software em Cloud Computing

Neste trabalho, a Salesforce foi referenciada como exemplo de desenvolvimento de software em Cloud Computing (Zhang et al., 2010b; Liyang et al., 2011; Marston et al., 2010). Dentre suas características estão: linguagem de programação APEX; um PaaS exclusivo; monitores de disponibilidade de serviço; e, arquitetura multitenante.

Figura 4.27 Modelos de multitenância, adaptado de Reinwald (2010).

62

4.3. DISCUSSÃO DOS RESULTADOS

Para Reinwald (2010), a multitenância pode ser dividida em 3 modelos, conforme apresentado na Figura 4.27. A camada Middleware, representa softwares necessários para o funcionamento da aplicação como SGBDs (sistemas gerenciadores de Bancos de Dados) e servidores de aplicação. Assim, os tipos de implementações podem ser conduzidos com objetivo de isolar os tenantes por Virtual Machines ou pela própria aplicação (Figura 4.27). Nesse contexto, Nevin (2009) levanta alguns critérios que devem ser levado em consideração, no momento da implementação de uma arquitetura multitenante. Conforme apresentado na Tabela 4.9.
Tabela 4.9 Critérios para escolha de modelos de multitenância (Nevin, 2009).

Virtualização Midd&S.O. Esforço para mi- Muito flexível. Pou- Pode ser implemengrar aplicações cas alterações. tado com o mínimo de alteração para o modelo Carga por inser- Significante Moderada ção de novos tenantes Sugestão de ce- Geralmente usada Número de tenantes nários para im- quando se espera um não tão grande. plementação alto crescimento na inserção de tenantes Representativida- Pode escalar para Centenas de tenanes, poucas centenas de com 100 usuários de em cada tenantes, com cente- cada nas de usuários, em tenante cada um deles

Aplicação Impacto significante no software Mínima

Grandes implementações com poucos tenantes Milhares de tenantes, com 10 usuários cada.

4.3.7

Everything as a Service

XaaS (Everything as a Service) representa o conjunto de modelos serviços que podem ser providos em Cloud Computing. Com base nos indícios, acreditamos que Cloud Computing deve promover uma grande diversidade de serviços nos próximos anos, devido à a sua abordagem on-demand. No entanto, essa pesquisa identificou fatos históricos, que podem fazer diferença na implementação dos serviços. Conforme apresentado na Figura 4.28. Conforme apresentado na Figura 4.28, enquanto a década de 70 registrou uma redução no uso de Utility Computing, incentivada pela recessão daquele período. Nos dias

63

4.3. DISCUSSÃO DOS RESULTADOS

Figura 4.28 Impacto histórico sobre o uso de Cloud Computing nas últimas décadas

atuais, mesmo com um cenário de crise internacional, o uso de Cloud Computing vem aumentando. Um dos principais responsáveis por este fato é limitação tecnológica da época, que impossibilitava a criação de alguns serviços (McDonald, 2009). Inclusive, computadores daquela época, continham Memórias RAM com 1K23 . É importante enfatizar, que mesmo com o avanço tecnológico de hoje, ainda assim, limitações computacionais fazem parte do contexto da sociedade atual(Lloyd, 2000). No entanto, podemos considerar que atualmente, temos maiores oportunidades para implementação de serviços on-demand, que em tempos anteriores. Também, os indícios apontam que não ha uma representação tecnológica que defina Cloud Computing. Apenas, tecnologias mais usadas (virtualização, SOA, REST e etc) que possibilitam prover um serviço on-demand. Portanto, não sugerimos o relacionamento de tecnologias com a definição do conceito, pois, o desuso da tecnologia pode acarretar no esquecimento do conceito. Conforme ocorrido a partir da década de 70 (Figura 4.28).
23 Computador

de 1977: último acesso jun/2012 <http://oldcomputers.net/vector1.html>

64

4.3. DISCUSSÃO DOS RESULTADOS

Assim, é importante que stakeholders propaguem o conceito de Cloud Computing de modo mais amplo, proporcionando a evolução mais natural da abordagem. Também, é importante salientar que as tecnologias e estratégias adotadas para o desenvolvimento de um ambiente em Cloud Computing, devem corroborar para transformar um cenário heterogêneo, em um serviço homogêneo. Consequentemente, permitindo que o consumidor preocupe-se apenas com o valor do serviço por hora.

4.3.8

Desafios interessantes

Ao analisar os indícios foi possível identificar que a recente emergência de Cloud Computing foi fomentada principalmente pelo mercado. Esse cenário permitiu que Business apps gozassem primeiramente dos benefícios do ambiente. Assim, o desenvolvimento de Cloud Computing para aplicações científicas (bag-of-tasks) apresentou-se como uma das grandes oportunidade de pesquisa para os próximos anos. Dentre elas: • Como a computação móvel pode auxiliar no desenvolvimento de Scientific Clouds? • Como as functional languages podem auxiliar no desenvolvimento de aplicações paralelas? • Como desenvolver uma PaaS para aplicações científicas? Os indícios apontaram a necessidade do aprofundamento de pesquisas sob o desenvolvimento de softwares na plataforma de Cloud Computing. O impacto do uso de paradigmas encontrados no ambiente (SOA, linguagens funcionais, computação paralela) devem ser endereçados a fim de promover benefícios para a comunidade. No decorrer da pesquisa algumas questões ficaram em abertas: • Quais os estilos de arquiteturas de software mais adequados para o desenvolvimento de SaaS? • Quais aspectos devem ser levados em consideração na adoção/concepção de metodologias ágeis de desenvolvimento de aplicações em Cloud Computing? • Quais paradigmas de desenvolvimento de software são mais adequados para SaaS? • Quais são estratégias mais adequadas para tarifar o uso do SaaS por parte de um usário?

65

4.3. DISCUSSÃO DOS RESULTADOS

• Quais abordagens de teste de software são mais adequadas para Cloud Computing? • Como lidar com a elasticidade horizontal e vertical em SaaS? • Como lidar com a integração entre aplicações em Clouds distintas?

4.3.9

Resumo

Esta pesquisa adotou as sugestões de relatórios de Kitchenham and Charters (2007) e Petersen et al. (2008) em relação a Mapeamento Sistemático, de modo que os dados apresentam valores quantitativos, registros de tendências durante os anos e identifiquem gaps auxiliando novos pesquisadores a respeito de novas pesquisas. A princípio os dados analíticos deste trabalho foram apresentados na Seção 4.1, detalhando cada informação obtida na extração dos dados. Em seguida, Questões de Pesquisa foram respondidas na Seção 4.2, através dos estudos primários, selecionados no processo da pesquisa. Finalmente, discussões foram apresentadas com base nos indícios identificados neste trabalho.

66

5
Considerações Finais
Esse capítulo contém as considerações finais deste trabalho. Para um melhor entendimento, o conteúdo foi divido em três seções: Seção 5.1 descrevendo as limitações para o desenvolvimento deste trabalho; Seção 5.2, contendo perspectivas de trabalhos futuros; e , Seção 5.3, com as concluões.

5.1

Limitações da pesquisa

Nessa seção, são descritas as limitações que envolveram o desenvolvimento deste trabalho: • Questões de Pesquisa: o conjunto de questões definidas pelo time não cobriu toda a área de Cloud Computing. Por exemplo, interclouds, governança e streaming de dados. Assim, algumas respostas sobre a abordagem, possivelmente, não serão encontradas nesse trabalho. No entanto, as questões escolhidas pelo time foram selecionadas através de várias discussões, em reuniões com pesquisadores da UFPE e do grupo Social Machines. Deste modo, tentamos trabalhar sob os temas mais importantes da área. • Seleção dos Estudos: Não podemos garantir que todos estudos relevantes foram selecionados. Possivelmente, alguns deles não foram escolhidos durante o processo de busca. Porém, a quantia de 2977 títulos nos possibilitou condições necessárias para responder satisfatoriamente todas as questões. • Fontes de Dados: As ferramentas de busca executam as procuras de maneiras diferentes. Deste modo, foi necessário adaptar nossa string de busca para cada uma delas. No entanto, é importante salientar que a ACM digital library apresentou

67

5.2. TRABALHOS FUTUROS

problemas durante as pesquisa. Assim, foi necessário muito tempo para identificar uma forma de obter resultados corretos, nesta ferramenta. • Extração dos Dados: Durante a extração dos dados, os estudos foram classificados de acordo com o julgamento do autor. No entanto, apesar do trabalho minucioso, alguns estudos podem ter sido classificados incorretamente. Assim, a fim de mitigar o problema, o resultado da classificação era apresentado e discutidos em reuniões periódicas, com pesquisadores da UFPE e membros do grupos Social Machines. • Período: Os dados analisados neste trabalho registraram contribuições do ano de 2008 até junho de 2011. Deste modo, seguindo o cronograma da pesquisa.

5.2

Trabalhos Futuros

Cloud Computing apresenta-se como uma área importante no cenário da Tecnologia da Informação, representando mudanças na forma de utilizar e prover recursos computacionais. Os resultados alcançados neste trabalho, serão utilizados pelo grupo Social Machines, a fim de conduzir novas pesquisas, promovendo avanços em Cloud Computing. Atualmente, esforços sobre arquiteturas multitenantes e cobrança em Cloud Computing, estão sendo desenvolvidos pelo nosso grupo. Dentre as possíveis derivações de pesquisa identificadas neste trabalho, estão: • e-Science - Grupos científicos com poucos recursos financeiros, enxergam em Cloud Computing a oportunidade de usufriurem do poder computacional de larga escala. Entretanto, a integração do modelo com aplicações científicas (bag-of-tasks) apresenta-se como um desafio. (Sevior et al., 2010; Kondo et al., 2009) • Mobile - Com base nas evidências, Cloud Computing apresenta-se como uma possibilidade de estender a capacidade dos dispositivos móveis através da integração com Arquiteturas Orientadas a Serviço (SOA). Entretanto, ainda são necessários esforços para permitir tal cenário (Christensen, 2009); • Arquitetura de computadores - Com base nos indícios, é possível afirmar que Cloud Computing também inspira a criação de novos modelos computacionais. Assim, entende-se que pesquisas devem endereçar a amplitude arquitetural de computadores, atendendo a necessidades como performance e controle (Keller et al., 2010; Kuehlmann et al., 2010);

68

5.3. CONCLUSÃO

• Open standards - O caráter proprietário de padrões por parte de instituições, tornouse uma barreira para o desenvolvimento da interoperabilidade entre ambientes de Cloud Computing (Foster, 2008). Portanto, são necessários esforços sobre o desenvolvimento de open standards (Calero et al., 2010). Como próximo passo, o autor pretende conduzir sua pesquisa em direção ao desenvolvimento de aplicações científicas em Cloud Computing, juntamente com sua integração com sistemas móveis.

5.3

Conclusão

Essa pesquisa conduziu um Mapeamento Sistemático de estudos em Cloud Computing. Inicialmente, foram obtidos 2977 artigos, de onde 301 foram selecionados como os estudos primários. Através de oito questões pesquisa, foi possível identificar indícios que apontam para Cloud Computing como uma abordagem emergente, que propõe uma mudança de paradigma no contexto de Tecnologia da Informação, possibilitando um modelo de computação racional, baseado em Utility Computing. Também, foram identificados esforços tanto da Academia quanto Indústria, em relação ao desenvolvimento da área. Todo o processo do Mapeamento Sistemático adotado, foi descrito com objetivo de facilitar que outros pesquisadores avaliem este trabalho. As medidas utilizadas no protocolo, possibilitaram tanto o progresso da pesquisa quanto ultrapassar eventuais obstáculos, provenientes do próprio processo e da natureza emergente da área como: obter as principais fontes de dados sobre o assunto; levantamento de informações relevantes; e, identificação de viés. Através da análise do conteúdo foi possível identificar que questões contratuais de Cloud Computing não dependem apenas de fatores tecnológicos, mas, humanos. Além disso, é importante lembrar que provedores devem controlar o QoS em seus ecossistemas de modo que não sejam necessárias injeções de recursos computacionais além do necessário (overprovisioning). Com a emergência de Cloud Computing novos empregos começam a surgir. Entrentanto, os atuais papeis desempenhados por profissionais de TI (desenvolvedores, arquitetos de redes, gerentes de configuração e etc) devem lidar com um processo de readaptação para o novo contexto. Tambem foi possível identifica que o a alocação de recursos deve ser guiada por algoritmos que possibilitem não apenas a quantidade de recurso necessário para o ambiente,

69

5.3. CONCLUSÃO

mas tambem em tempo hábil. Tendo como desafios um possível cenário onde o fluxo de dados pode chegar a 20 Petabytes por dia e a quantidade de dados quadruplicar a cada 18 meses, Cloud Computing revelou a necessidade de estruturas viáveis para seus datacenters e estratégias eficientes de acesso aos dados. Uma das áreas que apresentou oportunidade de pesquisa foi o monitoramento do uso de recursos em Cloud Computing. Dentre as evidências encontradas, essa área obteve o menor índice de estudos. Inclusive, foi possível identificar que o uso de ferramentas e práticas de monitoramento em Grid Computing são comumente adotadas em Cloud. Com base nos indícios, foi possível identificar uma grande quantidade de esforços à respeito do tema segurança em Cloud Computing. Ainda, é possível afirmar que os riscos que envolvem Cloud Computing quanto a segurança estão sendo mitigados, tornando a Nuvem um tecnologia adequada para os requisitos de mercado. Os indícios encontrados nesta pesquisa, apontam que o interesse direcionado à Cloud Computing, pela possibilidade de baixo custo inicial, é fundamentada em resultados concretos e positivos. No entanto, toda a transparência e comodidade (serviços ondemand) proporcionada por Cloud Computing, mascaram a complexidade do uso de estratégias e tecnologias adotadas para implantar serviços nesse modelo. É possível afirmar que Cloud Computing deve ser uma das abordagens mais discutidas e adotadas nos próximos anos. No entanto, ainda ha muito trabalho a ser feito para que o modelo se adeque às necessidades contemporâneas.

70

Referências Bibliográficas

Adizes, I. (1998). Os ciclos de vida das organizações, como e por que as empresas crescem e morrem e o que fazer a respeito. Pioneira, p21. 59 Alzain, M. A. and Pardede, E. (2011). Using multi shares for ensuring privacy in databaseas-a-service. In Hawaii International Conference on System Sciences (HICSS’11). 34 Amazon. (2012). Amazon <http://aws.amazon.com/>. 10, 60 web services. último acesso jun/2012

Apple (1983). Apple invents the personal computer. again. último acesso jun/2012 <http://archive.computerhistory.org/resources/text/apple/apple.lisa.1983.102634506.pdf>. 10 Babu, S. (2010). Towards automatic optimization of mapreduce programs. In ACM symposium on Cloud computing (SoCC’10). 40, 49 Baliga, J., Ayre, R., Hinton, K., and Tucker, R. (2010). Green cloud computing: Balancing energy in processing, storage and transport. Journal Proceedings of the IEEE, 99. 40, 41 Baopeng, Z., Ning, Z., Feng, L., Kai, M., and He, J. (2010). A novel cloud computing paradigm for china railway application. In IEEE International Conference on Intelligent Computing and Intelligent Systems (ICIS’10). 92 Baroncelli, F., Martini, B., and Castoldi, P. (2010). Network virtualization for cloud computing. Journal ANNALS OF TELECOMMUNICATIONS, 65, 11–12. 34 Barry, D. (2010). Service-oriented architecture (soa) definition. último acesso jun/2012 <http://www.service-architecture.com/web-services/articles/serviceoriented_architecture_soa_definition>. 7, 8 Begnum, K. (2010). Simplified cloud-oriented virtual machine management with mln. Journal of Supercomputing. 34 Bellis, M. (1997). The history of computers. último acesso jun/2012 <http://inventors.about.com/library/blcoindex.htm>. 10

71

REFERÊNCIAS BIBLIOGRÁFICAS

Berners-Lee, T. (1998). The world wide web: A very short personal history. último acesso jun/2012 <http://www.w3.org/people/berners-lee/shorthistory.html>. 10 Bih, J. and College, T. J. (2006). Service oriented architecture (soa) a new paradigm to implement dynamic e-business solutions. último acesso jun/2012 <http://ubiquity.acm.org/article.cfm?id=1159403>. 7 Boloor, K., Chirkova, R., Viniotis, Y., and Salo, T. (2010). Dynamic request allocation and scheduling for context aware applications subject to a percentile response time sla in a distributed cloud. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM’10). 32, 38 Brereton, P., Kitchenham, B. A., Budgen, D., Turner, M., and Khalil, M. (2007). Lessons from applying the systematic literature review process within the software engineering domain. Journal of Systems and Software, pages 571–583. 16, 17 Cadan, K. S., ALi, W.-S., Phan, T., and Zhou, M. (2009). Frontiers in information and software as services. In International Conference on Data Engineering (ICDE’09). xi, 41, 42 Cafe, G. (2008). A brief history of grid computing. último acesso <http://www.gridcafe.org/version1/gridhistory/ancestors.html>. 6 Calero, J., Edwards, N., Kirschnick, J., Wilcock, L., and Wray, M. (2010). Toward a multi-tenancy authorization system for cloud services. Journal Security & Privacy, 8, 48–55. xii, 54, 55, 69 Campbell-Kelly, M. (2009). Historical reflections - the rise, fall, and resurrection of software as a service. Journal CACM, 52. 1, 5 Caron, E., Desprez, F., and Muresan, A. (2011). Pattern matching based forecast of non-periodic repetitive behavior for cloud clients. Journal of Grid Computing, 9, 49–64. 47, 48 Carr, N. G. (2003). It doesn’t matter. In Harvard Business School. 6 Carvalho, J. (2008). GESTÃO DE CONTEÚDO WEB:O uso estratégico do Wordpress pelo Ministério da Cultura. Master’s thesis, Instituto Superior de Ensino da Paraíba. 62

72

REFERÊNCIAS BIBLIOGRÁFICAS

Chaganti, P. (2010). Serviços em nuvem para sua infraestrutura virtual, parte 1: infrastructure-as-a-service (iaas) e eucalyptus. último acesso jun/2012 <http://www.ibm.com/developerworks/br/library/os-cloud-virtual1/>. 9 Chapman, C., Emmerich, W., Márquez, F. G., Clayman, S., and Galis, A. (2011). Software architecture definition for on-demand cloud provisioning. Journal Cluster Computing, 14, 1–22. 2, 43 Chaves, S. A., Westphall, C. B., and Lamin, F. R. (2010). Sla perspective in security management for cloud computing. In International Conference on Networking and Services (ICNS’10). 38 Chellappa, R. (1997). Intermediaries in cloud-computing: A new computing paradigm. In INFORMS Annual Meeting, Dallas,TX. 6, 10 Cheng, K.-Y. and Wu, C.-H. (2009). Peeraid: A resilient path-aware storage system for open clouds. In International Conference on Service-Oriented Computing and Applications (SOCA’09). 48 Chia-Ping, S., Chen, W.-H., Chen, J.-M., Hsu, K.-P., Lin, J.-W., Chiu, M.-J., Chen, C.-H., and Lai, F. (2010). Bio-signal analysis system design with support vector machines based on cloud computing service architecture. In Annual International Conference of the Engineering in Medicine and Biology Society (EMBC’10). 92 Chieu, T., Kapoor, S., Mohindra, A., and Shaikh, A. (2010). Cross enterprise improvements delivered via a cloud platform: A game changer for the consumer product and retail industry. In International Conference on Services Computing (SCC’10). 35 Cho, B. and Gupta, I. (2010). New algorithms for planning bulk transfer via internet and shipping networks. In International Conference on Distributed Computing Systems (ICDCS’10). 2, 37, 61 Christensen, J. H. (2009). Using restfull web-services and cloud computing to create next generation mobile applications. In ACM SIGPLAN conference companion on Object oriented programming systems languages and applications (OOPSLA’09). 68 Clayman, S., GALIS, A., CHAPMAN, C., TOFFETTI, G., RODERO-MERINO, L., VAQUERO, L. M., NAGIN, K., and ROCHWERGER, B. (2010). Monitoring service clouds in the future internet. Towards the Future Internet. 15

73

REFERÊNCIAS BIBLIOGRÁFICAS

Columbus, L. (2011). Gartner releases their hype cycle for cloud computing, 2011. último acesso jun/2012 <http://softwarestrategiesblog.com/2011/07/27/gartner-releases-theirhype-cycle-for-cloud-computing-2011/>. 10 Costa, R., Brasileiro, F., Filho, G. L., and Souza, D. M. (2009). Oddci: On-demand distributed computing infrastructure. In Workshop on Many-Task Computing on Grids and Supercomputers (MTAGS’09). 43 Costa, R., Brasileiro, F., Lemos, G., and Mariz, D. (2011). Sobre a amplitude da elasticidade dos provedores atuais de computação na nuvem. In Brazilian Symposium on Computer Networks and Distributed Systems (SBRC’11). 58, 60 Dai, W., Jin, H., Zou, D., Xu, S., Zheng, W., and Shi, L. (2010). Tee: A virtual drtm based execution environment for secure cloud-end computing. In ACM Computer and Communications Security Conference (CCS’10). 54 Doelitzscher, F., Reich, C., and Sulistio, A. (2010). Designing cloud services adhering to government privacy laws. In Complex, Intelligent and Software Intensive Systems (CIT’10). 2, 40 Easterbrook, S., Singer, J., Storey, M.-A., and Damian, D. (2011). Selecting empirical methods for software engineering research. último acesso jun/2012 <http://www.cs.toronto.edu/ sme/papers/2007/selectingempiricalmethods.pdf>. 19 Elmroth, E. and Larsson, L. (2009). Interfaces for placement, migration, and monitoring of virtual machines in federated clouds. In International Conference on Grid and Cooperative Computing (GCC’09). 43, 50, 51, 53 Erl, T. (2005). Service-Oriented Architecture (SOA): Concepts, Technology, and Design. Prentice Hall. 10 Force.com (2012). Unit test. último acesso fev/2012 <http://www.salesforce.com/us/developer/docs/devlifecycle/content/devtest.htm>. 9, 60 Foster, I. (1998). The Grid: Blueprint for a New computing Infrastructure. Morgan Kaufmann Publishers Inc. 10 Foster, I. (2008). There’s grid in them thar clouds*. último acesso jun/2012 <http://ianfoster.typepad.com/blog/2008/01/theres-grid-in.html>. 6, 69

74

REFERÊNCIAS BIBLIOGRÁFICAS

Gagliardi, R., Marcantoni, F., Polzonetti, A., Re, B., and Tapanelli, P. (2010). Cloud computing for network business ecosystem. In IEEE International Conference on Industrial Engineering and Engineering Management (IEEM’10). 19 Garg, S. K., Vecchiola, C., and Buyya, R. (2011). Mandi: a market exchange for trading utility and cloud computing services. Journal of Supercomputing. 47 Gill, K. (2008). Remember the oil crisis? último acesso jun/2012 <http://uspolitics.about.com/b/2008/01/02/remember-the-oil-crisis.htm>. 10 Google (2010). Google aps. 2010. último acesso <http://www.google.com/apps/intl/pt-br/business/index.html>. 9 jun/2012

Greengard, S. (2010). Cloud computing and developing nations. Journal CACM, 53(5). 7, 62 Guha, R. and Al-Dabass, D. (2010). Impact of web 2.0 and cloud computing platform on software engineering. In Proceedings of the 2010 International Symposium on Electronic System Design (ISED’10), pages 213–218. 2 Hassan, M. M., Song, B., and Huh, E.-N. (2009). A framework of sensor - cloud integration opportunities and challenges. In International Conference on Ubiquitous Information Management and Communication (ICUIMC’09). 33 Hou, Z. and Zhou, X. (2010). Asaas: Application software as a service for high performance cloud computing. In International Conference on High Performance Computing and Communications (HPCC’10). 34 Huang, H. and Wang, L. (2010). P&p: A combined push-pull model for resource monitoring in cloud computing environment. In International Conference on Cloud Computing (CLOUD’10). 53 Hutchinson, C., Ward, J., and Castilon, K. (2009). Navigating the application architecture. Journal IT Professional, 11, 18–22. 40 IBM (2011). What is the big data. último acesso jun/2012 <http://www01.ibm.com/software/data/bigdata/>. 48 Itani, W., Kayssi, A., and Chehab, A. (2009). Privacy as a service: Privacy-aware data storage and processing in cloud computing architectures. In International Conference on Dependable, Autonomic and Secure Computing (DASC’09). 34

75

REFERÊNCIAS BIBLIOGRÁFICAS

Jaatun, M. (2009). Cloud computing: First international conference. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM’09). 7 Jianhong, Z. and Hua, C. (2010). Secuirty storage in the cloud computing : A rsa-based assumption data integrity check without original data. In International Conference on Educational and Information Technology (ICEIT’10). 56 Jin, H., Xiang, G., Zou, D., Wu, S., Zhao, F., Li, M., and Zheng, W. (2011). A vmm-based intrusion prevention system in cloud computing environment. Journal of Supercomputing. 54 Jing, X. and Jian-jun, Z. (2010). A brief survey on the security model of cloud computing. In International Symposium on Distributed Computing and Applications to Business, Engineering and Science (DCABES’10). 54 Jr., D. W. B. and Mohrashemi, M. (2008). An application of parallel monte carlo modeling for real-time disease surveillance. In Conference on Winter Simulation (WSC’08). 29 Kandukuri, B. R., Paturi, R., and Rakshit, A. (2009). Cloud security issues. In International Conference on Services Computing (SCC’09). 37, 38, 39, 60 Kansal, A., Zhao, F., Liu, J., Kothari, N., and Bhattacharya, A. A. (2010). Virtual machine power metering and provisioning. In ACM symposium on Cloud computing (SoCC’10). 53 Kavulya, S., Tan, J., Gandhi, R., and Narasimhan, P. (2010). An analysis of traces from a production mapreduce cluster. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid’10). 47, 49 Ke, X., Meina, S., Xiaoqi, Z., and Junde, S. (2009). A cloud computing platform based on p2p. In IEEE International Symposium on IT in Medicine & Education (ITIME’09). 48 Keller, E., Szefer, J., Rexford, J., and Lee, R. B. (2010). Nohype: Virtualized cloud infrastructure without the virtualization. In annual international symposium on Computer architecture (ISCA’10). 68 Kertész, A., Kecskeméti, G., and Brandic, I. (2011). Autonomic sla-aware service virtualization for distributed systems. In Euromicro Conference on Parallel, Distributed and Network-based (PDP’11). 2

76

REFERÊNCIAS BIBLIOGRÁFICAS

Kitchenham, B. and Charters, S. (2007). Guidelines for performing systematic literature reviews in software engineering. Technical Report EBSE 2007-001, Keele University and Durham University Joint Report. 11, 12, 66 Kitchenham, B., Mendes, E., and Travassos, G. (2007). Cross versus within company cost estimation studies: A systematic review. Journal IEEE Transactions on Software Engineering, 33, 316–329. 18 Kitchenham, B. A., Dyba, T., and Jorgensen, M. (2004). Evidence-based software engineering. In Proceedings of the International Conference on Software Engineering. 12 Klems, M., Tai, S., Shwartz, L., and Grabarnik, G. (2010). Automating the delivery of it service continuity management through cloud service orchestration. In IEEE Network Operations and Management Symposium (NOMS’10). 56 Kondo, D., Javadi, B., Malecot, P., Cappello, F., and Anderson, D. P. (2009). Cost-benefit analysis of cloud computing versus desktop grids. In IEEE International Symposium on Parallel and Distributed Processing with Applications (IPDPS’09). 35, 36, 37, 57, 68 Kossmann, D., Kraska, T., and Loesing, S. (2010). An avaluation of alternative architectures for transaction processing in the cloud. In international conference on Management of data (SIGMOD’10). xi, 2, 44, 45 Kozuch, M. A., Ryan, M. P., Gass, R., Schlosser, S. W., O’Hallaron, Cipar, J., Krevat, E., López, J., Stroucken, M., and Ganger, G. R. (2009). Tashi: Location-aware cluster management. In International Conference on AC and DC Power Transmission (ACDC’09). xi, 48, 49, 50 Kuehlmann, A., Colgan, J., Chilton, J., Griffith, R., and Leventis, P. (2010). Does ic design have a future in the clouds ? categories and subject descriptors. In ACM/IEEE Design Automation Conference (DAC’10). 68 Kumar, S. R. and Saxena, A. (2011). Data integrity proofs in cloud storage. In International Conference on COMmunication Systems and NETworkS (COMSNETS’11). 50 Kutare, M., Eisenhauer, G., Wang, C., Schwan, K., Talwar, V., and Wolf, M. (2010). Monalytics: Online monitoring and analytics for managing large scale data centers.

77

REFERÊNCIAS BIBLIOGRÁFICAS

In International Conference on Autonomic Computing (ICAC’10), Washington, DC, USA. 53 Lee, J.-H., Park, M.-W., Eom, J.-H., and Chung, T.-M. (2011). Multi-level intrusion detection system and log management in cloud computing. In International Conference on Advanced Communication Technology (ICACT’11). 54 Leukel, J., Kirn, S., and Schlegel, T. (2011). Supply chain as a service : A cloud perspective on supply chain systems. Journal IEEE Systems Journal. 34 Li, J., Zhao, G., Chen, X., Xie, D., Rong, C., Li, W., Tang, L., and Tang, Y. (2010). Fine-grained data access control systems with user accountability in cloud computin. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM’10). 54 Li, Q., Hao, Q., Xiao, L., and Li, Z. (2009). Adaptive management of virtualized resources in cloud computing using feedback control. In International Conference on Information Science and Engineering (ICISE’09). xi, 47 Lin, F. and Shih, T. (2010). Cloud computing: The emerging computing technology. Journal ICIC International, 1. 19, 43 Liyang, T., Zhiwei, N., Zhangjun, W., and Li, W. (2011). A conceptual framework for business intelligence as a service (saas bi). In International Conference on Intelligent Computation Technology and Automation (ICICTA’11). 34, 62 Lloyd, S. (2000). Ultimate physical limits to computation. último acesso jun/2012 <http://arxiv.org/pdf/quant-ph/9908043.pdf>. 64 Lu, W., Jackson, J., and Barga, R. (2010). Azureblast: A case study of developing science applications on the cloud. In Proceedings of the ACM International Symposium on High Performance Distributed Computing (HPDC’10). 59 Luo, M., Zhang, L.-J., and Lei, F. (2010). An insuanrance model for guranteeing service assurance, integrity and qos in cloud computing. In International Conference on Web Services (ICWS’10). 2, 38, 60 Ma, H., Zheng, Z., Ye, F., and Tong, S. (2010). The applied research of cloud computing in the construction of collaborative learning platform under e-learning environment. In International Conference on System Science, Engineering Design and Manufacturing Informatization (ICSEM’10). 92

78

REFERÊNCIAS BIBLIOGRÁFICAS

Macías, M., Fitó, J., and Guitart, J. (2010). Rule-based sla management for revenue maximisation in cloud computing markets. In International Conference on network and Service Management (CNSM’10). 38 Madnick, S. (1969). Time-sharing systems: Virtual machine conept vs. conventional approach. journal Modern Data. 10 Marston, S., Li, Z., Bandyopadhyay, S., Zhang, J., and Ghalsasi, A. (2010). Cloud computing-the business perspective. Journal Decision Support Systems, 51, 176–189. 35, 37, 62 Mattmann, C., Crichton, D., Hart, A., Kelly, S., and Hughes, S. (2010). Experiments with storage and preservation of nasa’s planetary data via the cloud. Journal IT Professional, 12, 28–35. 92 McCarthy, J. (1983). Reminiscences on the history of time-sharing. último acesso jun/2012 <http://www-formal.stanford.edu/jmc/history/timesharing.dvi>. 1, 4, 10 McDonald, C. (2009). From computer utility to time-sharing: Politics and technology in the 1960s american computer industry. último acesso jun/2012 <http://tomandmaria.com/tom/writing/abstracts/shot2009pathsnottaken.pdf>. 64 Mehta, H. K., Kanungo, P., and Chandwani, M. (2011). Performance enhancement of scheduling algorithms in clusters and grids using improved dynamic load balancing techniques. In international conference on World Wide Web (WWW’11). xi, 47, 48 Meira, S. R. L. (2010). Informática: Nas nuvens ? quando ? último acesso jun/2012 <http://smeira.blog.terra.com.br/2010/05/30/informtica-nas-nuvens-quando/>. 7 Mell, P. and Grance, T. (2010). The nist definition of cloud computing. Technical report, National Institute of Standartization. 1, 8, 10 Mike, C. (2011). The acid model. último acesso <http://databases.about.com/od/specificproducts/a/acid.htm>. 45 jun/2012

Mounzer, J. and Bambos, N. (2010). Integrated security risk management for it-intensive organizations. In International Conference on Information Assurance and Security (IAS’10). 54

79

REFERÊNCIAS BIBLIOGRÁFICAS

Nae, V., Prodan, R., and Iosup, A. (2011). A new business model for massively multiplayer online games. In international conference on Performance engineering (ICPE’11). 2, 38, 60, 61 Nair, S. K., Porwal, S., Dimitrakos, T., Ferrer, A. J., Tordsson, J., Sharif, T., Sheridan, C., Rajarajan, M., and Khan, A. U. (2010). Towards secure cloud bursting, brokerage and aggregation. In International Conference on Web Services. xi, 45, 46, 47, 60 Namjoshi, J. and Gupte, A. (2009). Service oriented architecture for cloud based travel reservation software as a service. In International Conference on Cloud Computing (CLOUD’09). 34 Naone, E. (2009). Conjuring clouds: How engineers king on-demand computing a reality. último acesso <http://www.technologyreview.com/computing/22606/>. 1, 4, 6 are majun/2012

Nevin, P. (2009). Designing a multi-tenant content management system with emc documentum: A detailed review. último acesso jun/2012 <http://chile.emc.com/collateral/software/white-papers/h4735-multi-tenant-contentmgmt-wp.pdf>. xiii, 63 Nicolae, B. (2010). High throughput data-compression for cloud storage. Lecture Notes in Computer Science, 6265/2010, 1–12. 48 NITRD (1991). High performance computing act of 1991. último acesso jun/2012 <http://www.nitrd.gov/congressional/laws/pl_102-194.html>. 6, 10 Parkhill, D. F. (1966). The Challenge of the Computer Utility. Addison-Wesley Publishing Company. 1, 10 Petersen, K., Feldt, R., Mujtaba, S., and Mattsson, M. (2008). Systematic mapping studies in software engineering. In Evaluation and Assessment in Software Engineering (EASE’08), Italy. University of Bari. xi, 11, 12, 13, 18, 19, 66 Polsson, K. (2012). Chronology of personal computers. último acesso jun/2012 <http://www.islandnet.com/ kpolsson/comphist/comp1988.htm>. 10 Ramakrishman, L., Jackson, K. R., Canon, S., Cholia, S., and Shalf, J. (2010). Defining future platform requirements for e-science clouds. In ACM symposium on Cloud computing (SoCC’10). 4, 33

80

REFERÊNCIAS BIBLIOGRÁFICAS

Reinwald, B. (2010). Multitenancy. último acesso jun/2012 <http://www.cs.washington.edu/mssi/2010/bertho ldreinwald.pdf>. xii, 62, 63 Rimal, B. P., Jukan, A., Katsaros, D., and Goeleven, Y. (2010). Architectural requirements for cloud computing systems: An enterprise cloud approach. Journal of Grid Computing, 9, 3–26. xi, 14, 42, 43 Salesforce.com (2007). Verticals ondemand and salesforce.com join forces to bring the power of platform-as-a-service to the life sciences industry. último acesso jun/2012 <http://www.salesforce.com/company/news-press/pressreleases/2007/11/071108.jsp>. 10 Schuff, D. and Altaf, F. (2010). Taking a flexible approach to asps. Journal CACM, 53, 139–143. 37 Schuller, S. (2008). Demystifying the cloud: Where do saas, paas and other acronyms fit in?. último acesso jun/2012 <http://www.saasblogs.com/2008/12/01/demystifying-thecloud-where-do-saas- paas-and-other-acronyms-fit-in/>. xi, 9 Sevior, M., Fifield, T., and Katayama, N. (2010). Belle monte-carlo production on the amazon ec2 cloud. Journal of Physics: Conference Series. 59, 60, 68 Shi, A., Xia, Y., and Zhan, H. (2010). Applying cloud computing in financial service industry. In International Conference on Intelligent Control and Information Processing (ICICIP’10). xi, 36 Sigh, M. D., Krishna, P. R., and Saxena, A. (2010). A cryptography based privacy preserving solution to mine cloud data. In Proceedings of the Annual ACM Bangalore Conference (COMPUTE’10). 56 Sivathanu, S., Liu, L., Yiduo, M., and Pu, X. (2010). Storage management in virtualized cloud environment. In International Conference on Cloud Computing (CLOUD’10). 48 Smarr, L. (2008). Metacomputer architecture of the global lambdagrid: How personal light paths are transforming e-science. último acesso jun/2012 <http://www.slideshare.net/calit2ls/metacomputer-architecture-of-the-globallambdagrid-how-personal-light-paths-are-transforming-escience-459450>. 6, 10

81

REFERÊNCIAS BIBLIOGRÁFICAS

Sousa, F. R. C., Moreira, L. O., and C, M. J. (2009). Computação em nuvem: Conceitos, tecnologias, aplicações e desafios. In Escola Regional de Computação Ceará, Maranhão e Piauí, pages 150–175. Pedro de Alcântara Santos Neto. 7, 9 Spring, J. (2011). Monitoring cloud computing by layer, part 1. Journal IEEE Security & Privacy, 9, 66–68. xiii, 52 Tai, S., Nimis, J., Lenk, A., and Klems, M. (2010). Cloud service engineering. In Proceedings of the ACM/IEEE International Conference on Software Engineering (ICSE ’10). 1 Takabi, H., Joshi, J., and Ahn, G. (2010). In security and privacy challenges in cloud computing environments. Journal Security & Privacy, 8, 24–31. 23, 27 Tao, Q., Chang, H., Yi, Y., and Gu, C. (2010). A trustworthy management approach for cloud services qos data. In International Conference on Machine Learning and Cybernetics (ICMLC’10). 19, 38 Taurion, C. (2009). Cloud computing: computação em nuvem: transformando o mundo da tecnologia da informação. Brasport, Rio de Janeiro. 7 Taylor, M., Haggerty, J., Gresty, D., and Hegarty, R. (2010). Digital evidence in cloud computing systems. Journal Computer Law and Security Report Review, 26, 204–208. 2, 40 Thelen, E. (2010). General electric computer department from the bottom up 1961 through 1965. último acesso jun/2012 <http://www.ed-thelen.org/earlyge-computers.html>. 10 Tierney, B., Aydt, R., Gunter, D., Smith, W., Taylor, V., Wolski, R., and Swany, M. (2002). A grid monitoring architecture. último acesso jun/2012 <http://www-didc.lbl.gov/ggfperf/gma-wg/papers/gwd-gp-16-3.pdf>. xi, 51 Udo, H. (2010). Data protection and legal compliance in cloud computing. Journal DuD, 34, 554–556. 40 UNASPA (2002). Benchmarking e-government: A global perspective. último acesso jun/2012 <http://unpan1.un.org/intradoc/groups/public/documents/un/unpan021547.pdf>. 39

82

REFERÊNCIAS BIBLIOGRÁFICAS

Vcritical (2009). Would you buy a hypervisor from these guys? último acesso jun/2012 <http://www.vcritical.com/2009/04/would-you-buy-a-hypervisor-from-theseguys/>. xii, 55 Vilaça, R. and Oliveira, R. (2009). Cloud: A flexible large scale decentralized object storage. In Workshop on Dependable Distributed Data Management (WDDDM’09). 48 Wang, J. and Varman, P. (2010). Avoiding performance fluctuation in cloud storage. In International Conference on High Performance Computing (HiPC’10). 48 Wang, M., Bandara, K. Y., and Pahl, C. (2010a). Process as a service distributed multitenant policy-based process runtime governance. In International Conference on Services Computing (SCC’10). 34 Wang, Y., Song, A., and Luo, J. (2010b). A mapreducemerge-based data cube construction method. In International Conference on Grid and Cooperative Computing (GCC’10). 49, 50 Wayne A. Jansen, N. (2011). Cloud hooks : Security and privacy issues in cloud computing. In Hawaii International Conference on System Sciences (HICSS’11). 2, 53, 54, 55, 56 Weinhardt, C., Anandasivam, A., Blau, B., Borissov, N., Meinl, T., Michalk, W., and Stößer, J. (2009). Cloud computing - a classification, business models,and research directions. Journal Business & Information Systems Engineering, 1, 391–399. xiii, 35, 36 Weinman, J. (2008). The 10 laws of cloudonomics. último acesso jun/2012 <http://gigaom.com/2008/09/07/the-10-laws-of-cloudonomics/>. 43, 58 Withana, E. and Plale, B. (2010). Usage patterns to provision for scientific experimentation in clouds. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM’10). 47 Wong, W., Cheung, D. W., Kao, B., and Mamoulis, N. (2009). Secure knn computation on encrypted databases. In international conference on Management of data (SIGMOD’09). 56

83

REFERÊNCIAS BIBLIOGRÁFICAS

Wu, H. and Winer, C. (2009). Network security for virtual machine in cloud computing? In International Conference on Computer Sciences and Convergence Information Technology (ICCIT’09). 54 Yang, C.-T., Chen, L.-T., Chou, W.-L., and Wang, K.-C. (2010). Implementation of a medical image file accessing system on cloud computing. In International Conference on Computational Science and Engineering (CSE’10). 92 Yigitbasi, N., Iosup, A., Epema, D., and Ostermann, S. (2009). C-meter: A framework for performance analysis of computing clouds. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid’09). 52 Yu, X. and Wen, Q. (2010). A view about cloud data security from data life cycle. In International Conference on Computational Intelligence and Software Engineering (CiSE’10). xii, 56 Yusuke, T., Koie, H., Tomohiro, K., Isao, K., and Yoshio, T. (2010). A distributed storage system allowing application users to reserve i/o performance in advance for achieving sla. In International Workshop on Middleware for Grids, Clouds and e-Science (MGC’10). 48 Zhang, J. (2010). Towards personal high-performance geospatial computing(hpc-g): Perspectives and a case study. In ACM SIGSPATIAL International Workshop on High Performance and Distributed Geographic Information Systems. 92 Zhang, K., Ma, B., Dong, P., Tang, B., and Cai, H. (2010a). Research on producer service innovation in home-textile industrial cluster based on cloud computing platform. In IEEE International Conference on Service Operations and Logistics and Informatics (SOLI’10). 92 Zhang, S., Chen, X., and Huo, X. (2010b). Cloud computing research and development trend. In International Conference on Future Networks (ICFN’10). 62 Zhang, X., Wuwong, N., Li, H., and Zhang, X. (2010c). Information security risk management framework for the cloud computing environments. In Complex, Intelligent and Software Intensive Systems (CIT’10). 54 Zheng, Q. and Xu, S. (2010). Fail and dynamic proofs of retrievability. In ACM Conference on Data and Application Security and Privacy (CODASPY’10). 50

84

REFERÊNCIAS BIBLIOGRÁFICAS

Zhou, M., Zhang, R., Xie, W., Qian, W., and Zhou, A. (2010a). Security and privacy in cloud computing: A survey. In International Conference on Semantics Knowledge and Grid (SKG’10). 2, 40, 61 Zhou, W., Ning, P., Wang, R., Zhang, X., Ammons, G., and Bala, V. (2010b). Always up-to-date -slacalable offline patching of vm images in a compute cloud. In Annual Computer Security Applications Conference (ACSAC’10). 54 Zhou, Y. C., Wang, X. N., Liu, X. P., Xue, L., Liang, S., and Sun, C. H. (2010c). Enabling integrated information framework as cloud services for chemical and petroleum industry. In World Congress on Services (SERVICES-I’10). 92 Zhu, W., Luo, C., Wang, J., and Li, S. (2011). Multimedia cloud computing. Journal IEEE Signal Processing Magazine, 28, 59–69. 23 Zissis, D. and Lekkas, D. (2011). Securing e-government and e-voting with an open cloud computing architecture. Journal Government Information Quarterly, 28. xiii, 39, 61, 92

85

Apêndices

86

A
Classificação dos Estudos com Referências
Tabela A.1 Referências para estudos por Questão de Pesquisa

QPs QP1

Estudos Cho and Gupta (2010), Kondo et al. (2009), Gagliardi et al. (2010), Chieu et al. (2010a), Marston et al. (2010), Weinhardt et al. (2009), Shi et al. (2010), Schuff and Altaf (2010), Sahoo (2009), Leukel et al. (2011), Zhang et al. (2010a), Cusumano (2010), Fang et al. (2010), Schneiderman (2011), OJALA and TYRVÄINEN (2011), Anstett et al. (2009), Campbell-Kelly (2009), Anandasivam et al. (2009), Bany Mohammed and Altmann (2010), Isaiadis et al. (2010), Pauley (2010), Thanos et al. (2010), Liyang et al. (2011), Wang et al. (2010c). Nae et al. (2011), Luo et al. (2010), Boloor et al. (2010), Kandukuri et al. (2009), Chaves et al. (2010), Tao et al. (2010), Van et al. (2010), Macias and Guitart (2010), Kertesz et al. (2009), Dalheimer and Pfreundt (2009), Kertész et al. (2011), Chi et al. (2011), Wen et al. (2010), Stewart et al. (2010), Macías et al. (2010), Abdelsalam et al. (2009), Haq et al. (2010), Wang et al. (2010b), Xiaoying et al. (2010), Comellas et al. (2010), Brandic et al. (2009), Trajkovska et al. (2010). Lin and Shih (2010), Zissis and Lekkas (2011), Taylor et al. (2010), Doelitzscher et al. (2010), Udo (2010), Babu (2010), Hutchinson et al. (2009), Baliga et al. (2010), Hassan et al. (2009), Zhang et al. (2010b), Hu and Hu (2010),

QP2

QP3

87

Tabela A.2 Continuação das Referências para estudos por Questão de Pesquisa

QPs QP3

Estudos Banerjee et al. (2011), Ahmed and Raja (2010), James (2010), Mowbray and Pearson (2009), Walz and Grier (2010), Beloglazov et al. (2011), Mathur and Nishchal (2010), Briscoe and Marinos (2009), Yamini and Selvi (2010), Jr. and Mohrashemi (2008), McGough et al. (2010), Zhang et al. (2010c), Beloglazov and Buyya (2010), Berl et al. (2010), Brock and Goscinski (2010), Grossman (2011), Hughes et al. (2009), Kuyucu (2011), Li and Chen (2010), Mustafee (2010), Peng et al. (2009), Wei et al. (2010b), Hofmann and Woods (2010), Esteves and Rong (2010), Gupta and Awasthi (2009), Zhao (2010), Lloyd and Terence (2011). Bonetta and Pautasso (2011), Cadan et al. (2009), Chapman et al. (2011), Rimal et al. (2010), Costa et al. (2009), Kossmann et al. (2010), Hou and Zhou (2010), Sarathy et al. (2010), Chia-Ping et al. (2010), Yang et al. (2010a), Ma et al. (2010), Zhang (2010a), Zhou et al. (2010c), Peng et al. (2009), Zhang (2010b), Namjoshi and Gupte (2009), Madhavapeddy et al. (2010), Lv et al. (2010), Lu (2010), Krishnan et al. (2009), Hirzalla (2010), Gao et al. (2010), Christensen (2009), Chieu et al. (2010c), Aversa et al. (2010), Li and Toderick (2010), Kovacikova (2009), He et al. (2010), Migliavacca et al. (2010), Singh et al. (2008), Phatak and Kamalesh (2010), Gautam and Shrestha (2010), Bakshi (2011), Chieu et al. (2009), Litoiu et al. (2010), Galis et al. (2011), Mei et al. (2009), Pervez et al. (2010). Nair et al. (2010), Dutreilh et al. (2010), Garg et al. (2011), Baopeng et al. (2010), Li et al. (2009), Withana and Plale (2010),Mehta et al. (2011), Caron et al. (2011), Kavulya et al. (2010), Baroncelli et al. (2010), Vicat- Blanc et al. (2011), Amur et al. (2010), Zhang et al. (2010f), Yuriyama and Kushida (2010), Rehman and Sakr (2010), Wang and Qiao (2010), Shenoy and Merwe (2011), Harmer et al. (2009), Lin et al. (2010), Marshall et al. (2010), Schmidt et al. (2010), Zhu et al. (2011), Epstein et al. (2010), Dastjerdi et al. (2010), Yang et al. (2010b), Ardagna et al. (2011), Schikuta and Kofler (2009), Raj and Shriram (2011), Candeia et al. (2010), Lim et al. (2010), Chieu et al. (2010b), Hassan et al. (2010), Wang et al. (2009), Zeng et al. (2009), Head et al. (2010), Spitz et al. (2010), Hensbergen et al. (2010), Chen and Li (2010), Kirschnick et al. (2010), Andrzejak et al. (2010), Calheiros et al. (2011), Chen et al. (2009a), Dou et al. (2010), Rathbone et al. (2009), Reich et al. (2010), Huu et al. (2010), Vijayakumar et al. (2010), Chen et al. (2009b), Begnum (2010), Warneke and Kao (2011), Warneke and Kao (2009).

QP4

QP5

88

Tabela A.3 Continuação das Referências para estudos por Questão de Pesquisa

QPs QP6

Estudos Wang and Varman (2010), Sivathanu et al. (2010), Kumar and Saxena (2011), Alzain and Pardede (2011), Mattmann et al. (2010), Ke et al. (2009), Cheng and Wu (2009), Zheng and Xu (2010), Kozuch et al. (2009), Johnson (2009), Chieu et al. (2010a), Tierney et al. (2002), Yusuke et al. (2010), Sakr et al. (2011), Itani and Chehab (2010), Liu and Orban (2008), Walker et al. (2010), Wu et al. (2010), Giles et al. (2010), Zhao et al. (2010c), Tribhuwan et al. (2010), Gowrigolla et al. (2010), Liu et al. (2010a), Li and He (2010), Vilaça and Oliveira (2009), Deng et al. (2010), Hansen and Jul (2010), Nicolae (2010), Routray et al. (2010), Vogels (2010), Gao and Diao (2010), Chen et al. (2010). Spring (2011), Elmroth and Larsson (2009), Yigitbasi et al. (2009), Nair and Gopalakrishna (2009), Huang and Wang (2010), Kansal et al. (2010), Sedayao (2008), Wang et al. (2010d), Kutare et al. (2010). Zhou et al. (2010a), Calero et al. (2010), Li et al. (2010f), Popovic and Hocenski (2010), Bertram et al. (2010), Löhr et al. (2010), Al Ameen et al. (2010), Du et al. (2010), Jianhong and Hua (2010), Li et al. (2010b), Schwarzkopf et al. (2009), Wang et al. (2010a), Wayne A. Jansen (2011), Yu and Wen (2010), Itani et al. (2009), Menzel et al. (2010), Scott (2010), Gasti et al. (2010), Dai et al. (2010), Keller et al. (2010), Zissis and Lekkas (2010), Albeshri and Caelli (2010), Lin and Scquicciarini (2010), Feng et al. (2010), Hay et al. (2010), Ryan (2011), Takabi et al. (2010), Xiao et al. (2010), Vaquero et al. (2010), Glott et al. (2011), Zhong et al. (2010), Sangroya et al. (2010), Jin et al. (2011), Lee et al. (2011), Sanka et al. (2010), Sumter (2010), Cheng et al. (2009), Liu et al. (2010b), Wei et al. (2010a), Wu and Winer (2009), Zhang et al. (2010e), Kaufman (2010), Schiffman et al. (2010), Ramgovind et al. (2010), Zhang et al. (2010d), Tharaud et al. (2010), Kumar et al. (2010), Somani et al. (2010), Tsugawa et al. (2009), Xiao and Cheng (2010), Arshad et al. (2009), Yu et al. (2010), Chen and He (2010), Sirisha and Geetha (2010), Li et al. (2010d), Park et al. (2010), Takayama and Yokota (2010), Zhao et al. (2010b), Li et al. (2010a), Cheng and Ohoussou (2010), Han-zhang and Liu-sheng (2010), Li et al. (2010e), Shen et al. (2010), Jung and Chung (2010), Basak et al. (2010), Du et al. (2009), Zhao et al. (2010a), Grobauer et al. (2011), Guo et al. (2010), Jaeger and Schiffman (2010), Jensen et al. (2009), Jing and Jian-jun (2010), Klems et al. (2010), Li et al. (2010c), Mounzer and Bambos (2010), Nehinbe (2010), Qu et al. (2010), Ranchal et al. (2010), Sigh et al. (2010), Sloan (2010), Subashini and Kavitha (2011), Sun et al. (2010), Townsend (2009), Wong et al. (2009), Shen and Tong (2010), Zhou et al. (2010b), Wang et al. (2011).

QP7

QP8

89

B
Lista de Periódicos e Eventos Pesquisados
Lista de periódicos e conferências. É importante enfatizar que as Lecture Notes in Computer Science não estão inseridas.

Figura B.1 Estudos selecionados por periódicos

90

Figura B.2 Estudos selecionados por conferência

C
Atuações da Academia e Indústria em Cloud Computing
Tabela C.1 Atuações da Academia e Indústria em Cloud Computing

Área Saúde (Health Care)

Description Processamento de Imagens, armazenamento de dados dos pacientes e privacidade(Chia-Ping et al., 2010; Yang et al., 2010). Compartilhamento de dados entree estudantes (Ma et al., 2010).

Educação (e-Learning)

Computação Geoespa- Uso de GPUs (graphical process Unit) para procial(Geospatial Computing) cessamento (Zhang, 2010). Indústria Têxtil(China) NASA (Jet Propulsion) Governo (e-Government and e-Voting) Transporte (China) Ferroviário ERP em Cloud Computing (Zhang et al., 2010a). Armazenamento (Mattmann et al., 2010). Melhorias de serviços para os cidadãos(Zissis and Lekkas, 2011). Efficiência e escalabilidade no controle de falhas e comunicação(Baopeng et al., 2010).

Indústria Petrolí- Adoção da infraestrutura de Cloud Computing fera(Chemical and Petroleum) (Zhou et al., 2010c).

92

D
Avaliação dos Estudos
Tabela D.1 Avaliação dos estudos.

N. 1 2 3 4 5 6 7 8 9 10 11 12

Título Software architecture definition for on-demand cloud provisioning Cloud Hooks : Security and Privacy Issues in Cloud Computing

Autores Chapman et al

Ano 2011

Q. MB MB MB MB MB MB MB MB MB MB MB MB

Wayne A. Jansen, 2011 NIST 2011 2011 2011 2011

A New Business Model for Massively Multi- Vlad et al. player Online Games Securing e-Government and e-Voting with an open cloud computing architecture Zissis and Lekkas

Exploiting Dynamic Resource Allocation for Ef- Warneke and Kao ficient Parallel Data Processing in the Cloud Intercontinental Grids : An Infrastructure for Demand-Driven Innovation Lloyd et al.

A survey on security issues in service delivery Subashini and Ka- 2011 models of cloud computing vitha Mandi: a market exchange for trading utility and cloud computing services The Playground of Cloud Computing in Turkey Taking A Flexible Approach to ASPs Garg et al. Kuyucu, A. D. H. Schuff and Altaf 2011 2011 2010 2010 2010

An Analysis of Traces from a Production Ma- Kavulya et. al pReduce Cluster Seeding Clouds with Trust Anchors Schiffman et al.

Continua nas próximas páginas.

93

Tabela D.2 Continuação da Avaliação dos estudos.

13 14 15 16

Grid Economics and Businesses: Meeting the Challenges

Thanos et al.

2010 2010 2010 2010

MB MB MB MB

Designing Cloud Services Adhering to Govern- Doelitzscher et al. ment Privacy Laws From Data Center Resource Allocation to Con- Dutreilh et al. trol Theory and Back Dynamic Request Allocation and Scheduling for Boloor et al. Context Aware Applications Subject to a Percentile Response Time SLA in a Distributed Cloud Usage Patterns to Provision for Scientific Expe- Withana and Plale rimentation in Clouds Social impact of privacy in cloud computing Fine-Grained Data Access Control Systems with User Accountability in Cloud Computing Cloud security: is it really an issue for SMBs? Digital evidence in cloud computing systems

17 18 19 20 21 22 23 24 25 26 27 28 29 30

2010

MB MB MB MB MB MB MB MB MB MB MB MB MB MB

Esteves and Chun- 2010 ming Li et al. Scott, Walter Taylor et al. 2010 2010 2010 2010 2010

Implementation of a Medical Image File Acces- Yang et al. sing System on Cloud Computing Towards Secure Cloud Bursting, Brokerage and Aggregation Grids vs . Clouds Monalytics: Online Monitoring and analytics for Managing Large Scale Data Centers Nair et al.

Brock and Andr- 2010 zej Kutare et al. 2010 2010 2010 2010 2010 2010

Cloud computing: The emerging computing te- Lin and Shih chnology Cloud Storage as the Infrastructure of Cloud Computing Wu et al.

A novel cloud c. paradigm for China railway Baopeng et al. application New Algorithms for Planning Bulk Transfer via Internet and Shipping Networks Cho and Gupta

An Insuanrance Model for Guranteeing Service Luo et al. Assurance, Integrity and QoS in Cloud Computing

Tabela D.3 Continuação da Avaliação dos estudos.

31 32 33 34 35 36 37 38 39 40 41 42 43 44 45

Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing Cloud Computing: The Limits of Public Clouds for Business Applications NoHype: Virtualized Cloud Infrastructure without the Virtualization Locking the sky: a survey on IaaS cloud security Network virtualization for cloud computing To Lease or Not to Lease from Storage Clouds Cloud computing-The business perspective Data protection and legal compliance in cloud computing

Yu et al.

2010

MB MB MB MB MB MB MB MB MB MB MB MB MB MB MB

Hofmann and Wo- 2010 ods Keller et al. Vaquero et al. Baroncelli et al. Walker et al. Marston et al. Udo H. 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010

Architectural Requirements for Cloud Compu- Rimal et al. ting Systems: An Enterprise Cloud Approach Reference deployment models for eliminating user concerns on cloud security Toward a Multi-Tenancy Authorization System for Cloud Services An Initial Review of Cloud Computing Services Research Development Cloud computing security issues and challenges Data Protection Models for Service Provisioning in the Cloud Zhao et al. Calero et al. Zhao, Wei

Popovic and Ho- 2010 censki Lin and Scquicci- 2010 arini 2010

The Service Security Lab: A Model-Driven Plat- Menzel et al. form to Compose and Explore Service Security in the Cloud Enabling Integrated Information Framework as Zhou Yu et al. Cloud Services for Chemical and Petroleum Industry

46

2010

MB

Tabela D.4 Continuação da Avaliação dos estudos.

47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66

Na Avaluation of Alternative Architectures for Transaction Processing in the Cloud Security and Privacy in C.Comp.: A Survey Towards Automatic Optimization of MapReduce Programs

Kossmann et al. Zhou et al. Babu, Shivnath

2010 2010 2010 2010 2009 2009 2009

MB MB MB MB MB MB MB MB MB MB MB MB B B B B B B B B

Research on Producer Service Innov. in Home- Zhang et al. Textile Indus. Cluster Based on C.C. Platform More Tales of Clouds: S. Engineering Res.Issues from the Cloud Application Perspective Frontiers in Information and SaaS Adaptive Management of Virtualized Resources in Cloud Computing Using Feedback Control Mei et al. Cadan et al. Li et al. and

Peer enterprises: A viable alternative to Cloud Gupta computing? Awasthi Cost-benefit analysis of cloud computing versus desktop grids Kondo et al.

2009 2009 2009 2009 2009

Cloud Computing – A Classification, Busi- Weinhardt et al. ness Models, and Research Directions Cloud Security Issues Kandukuri et al. Historical reflections - The rise, fall, and resur- Campbellrection of software as a service Kelly,M. Data integrity proofs in cloud storage Energy-aware resource allocation heuristics for efficient manag. of data centers for c. comp. Multimedia Cloud Computing The Dirty Secrets of Green IT

Sravan and Sa- 2011 xena Beloglazov et al. Zhu et al. Grossman 2011 2011 2011 2011 2011

Pattern Matching Based Forecast of Non- Caron et al. periodic Repetitive Behavior for Cloud Clients Supply Chain as a Service : A Cloud Perspective on Supply Chain Systems Towards Liquid Service Oriented Architectures Perf. E. of Scheduling Alg. in Clusters and Grids using Impr. Dynamic L. Bal. Techniques Leukel et al.

Bonetta and Pau- 2011 tasso Mehta et al. 2011

Tabela D.5 Continuação da Avaliação dos estudos.

67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87

SLA-Tree: A framework for Efficiently Suppor- Chi et al. ting SLA-based Decision in Cloud Computing Cloud Computing: Security Risk Sumter, La’quata TEE: A virtual DRTM Based Execution Envi- Dai et al. ronment for Secure Cloud-End Computing Hierarchical Attribute-Based Encryp. for Fine- Wang et al. Grained Acces Cont. in Cloud Storage Services Multi-Tenancy Based Access Control in Cloud Li et al Investigating business-driven cloudburst schedu- Candeia et al. lers for e-science bag-of-tasks applications Rule-based SLA Management for Revenue Ma- Macíiias et al. ximisation in Cloud Computing Markets A Brief Survey on the Security Model of Cloud Computing Jing and Jian-jun

2011 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010

B B B B B B B B B B B B B B B B B B B B B

Scalable run-time correlation engine for monito- Wang et al. ring in a cloud computing environment Bio-signal analysis system design with support vector machines based on C.C. serv. architecture Dual validation framework for multi-tenant SaaS architecture Chia-Ping et al. Pervez et al.

Intelligent Power Management Over Large Clus- McGough et al. ters Social Services Computing: Concepts, Research Challenges, and Directions Storm Clouds Rising : Security Challenges for IaaS Cloud Computing ASAAS: Application Software as a Service for High Performance Cloud Computing Li and Chen Hay et al. Hou and Zhou

Towards Personal High-Performance Geospat. Zhang, Jianting Comp.(HPC-G): Perspectives and a Case Study Toward a cost-effective cloud storage service A Cloud Provisioning System for Deploying Complex Application Services Cloud computing research and development trend Applying cloud computing in financial service industry Research of P2P arch. based on cloud computing Kim et al Chieu et al Zhang et al. Shi et al. Peng et al.

Tabela D.6 Continuação da Avaliação dos estudos.

88 89 90 91

A trustworthy management approach for cloud services QOS data

Tao et al.

2010 2010 2010

B B B B

Cloud computing for network business ecosys- Gagliardi et al. tem Securing the e-health cloud Löhr et al.

A model for the development of Universal Brow- Gautam and Sh- 2010 ser for proper utilization of computer resources restha available in service cloud over secured environment Secure data access in cloud computing Sanka et al. 2010 2010 Symptoms Automation Framework for Cloud Isaiadis et al. Business Alignment: A Collaborative and Responsive Architecture for Knowledge Sharing Research and Application of Cloud Storage Deng et al. High throughput data-compression for cloud sto- Nicolae, B. rage EntomoModel: Understanding and Avoiding Performance Anomaly Manifestations Adaptive Threshold-Based Approach for Energy-Efficient Consolodation of Virtual Machines in Cloud Data Centers SEEP: Scalable and Elastic Event Processing Security in a virtualised world Stewart et al. Beloglazov Buyya and

92 93

B B

94 95 96 97

2010 2010 2010 2010

B B B B

98 99

Migliavacca et al. Sloan, Kevin Routray et al.

2010 2010 2010 2010

B B B B

100 Policy Generation Framework for Large-Scale Storage Infrastructures

101 Cross Enterprise Improvements Delivered via a Chieu et al. Cloud Platform: A Game Changer for the Consumer Product and Retail Industry 102 Cloud Provider Transparency An Empirical Eva- Pauley, Wayne A. luation 103 VMTorrent: Virtual Appliances On-Demand 104 Robust and Flexible Power-Proportional Storage 105 Lithium: Virtual Machine Storage for the Cloud Reich et al. Amur et al. Hansen and Jul

2010 2010 2010 2010 2010 2010 2009

B B B B B B B

106 Solution-based deployment of complex applica- Chieu et al. tion services on a Cloud 107 Multisace not Multicore: Efficient Heterogene- Madhavapeddy et ous Cloud Computing al. 108 Service Oriented Architecture for Cloud Based Travel Reservation Software as a Service Namjoshi Gupte and

Tabela D.7 Continuação da Avaliação dos estudos.

109 Analysis of Energy Efficiency in Clouds 110 A Client-Based Privacy Manager for Cloud Computing

Abdelsalam et al.

2009

B B B

Mowbray and Pe- 2009 arson 2009

111 Service Mediation and Negotiation BootStrap- Brandic et al. ping as First Achievements Towards Selfadabtable Grid and Cloud Services 112 A Framework of Sensor - Cloud Integration Op- Hassan et al. portunities and Challenges

2009

B B

113 CloudCop’: Putting network-admin on cloud Nair and Gopala- 2009 nine: Towards cloud computing for network mo- krishna nitoring 114 Managing a Security Program in a Cloud Com- Townsend, Mark puting Environment 115 Comparison of several cloud computing plat- Peng et al forms 116 Navigating the Next-Generation Application Ar- Hutchinson et al. chitecture 117 OddCI: On-Demand Distributed Computing In- Costa et al. frastructure 118 In Cloud, Do MTC or HTC Service Providers Benefit from the Economies of Scale? Wang et al. 2009 2009 2009 2009 2009 2009

B B B B B B B B B

119 Secure kNN Computation on Encrypted Databa- Wong et al. ses 120 Cloud: A flexible Large Scale Decentralized Object Storage 121 A Heuristic Approach for Capacity Control in Clouds 122 Server-Storage Virtualization: Integration on Load Balancing in Data Centers

Vilaça and Oli- 2009 veira Anandasivam et al. Singh et al. 2009 2008

Tabela D.8 Continuação da Avaliação dos estudos.

123 Using Multi Shares for Ensuring Privacy in Database-as-a-Service 124 Multi-level Intrusion Detection System and log management in Cloud Computing 125 Power aware provisioning in cloud computing environment

Alzain and Par- 2011 dede Lee et al Raj and Shriram 2011 2011 2011 2011 2011 2011 201 2011

R R R R R R R R R R R R R R R R R R

126 A Conceptual Framework for Business Intelli- Liyang et al. gence as a Service (SaaS BI) 127 Enabling Public Auditability and Data Dyna- Wang et al. mics for Storage Security in Cloud Computing 128 Considerations for cloud data centers: Fra- Bakshi, K. mework, architecture and adoption 129 Everything as a Service : Powering the New Banerjee et al Information Economy 130 A Survey of Large Scale Data Management Ap- Sakr et al. proaches in Cloud Environments 131 For Cloud Computing, the Sky Is the Limit Schneiderman, Ron

132 Development of a cloud business model: A lon- Ojala and Tyrvãi- 2011 gitudinal case study on cloud gaming nen 133 A VMM-based intrusion prevention system in cloud computing environment 134 Monitoring cloud computing by layer, part 1 135 Understanding cloud computing vulnerabilities 136 Bringing Optical Networks to the Cloud: An Architecture for a Sustainable future Internet 137 Towards In-Network Clouds in Future Internet 138 Trustworthy Clouds Underpinning the Future Internet 139 Autonomic SLA-Aware service virtualization for distributed systems Jin et al. Spring, J. Grobauer et al. Vicat-Blanc et al. Galis et al. Glott et al. Kertész et al. 2011 2011 2011 2011 2011 2011 2011 2011

140 CloudSim : a toolkit for modeling and simula- Calheiros et al. tion of cloud computing environments and evaluation of resource provisioning algorithms 141 CloudNet: Dynamic Pooling of Cloud Resour- Shenoy ces by Live WAN Migration of Virtual Machines Merwe 142 A Game Theoretic Formulation of the Service Provisioning Problem in Cloud Systems Ardagna et al. and

2011 2011 2011

R R R

143 Cloud computing privacy concerns on our doors- Mark D. tep

Tabela D.9 Continuação da Avaliação dos estudos.

144 A funding and governing model for achi- Mohammed et al. eving sustainable growth of computing einfrastructures 145 A market-oriented dynamic collaborative cloud services platform 146 Evaluating cloud platform architecture with the CARE framework Hassan et al. Zhao et al.

2010

R

2010 2010 2010

R R R

147 Ensuring data storage security in cloud compu- Tribhuwan et al. ting through two-way handshake based on token management 148 RunTest: Assuring Integrity of Dataflow Proces- Du et al. sing in Cloud Computing Infrastrucutre 149 Elastic site: Using clouds to elastically extend site resources Marshall et al.

2010 2010 2010

R R R

150 An Effective Architecture for Automated Appli- Dastjerdi et al. ance Management System Applying OntologyBased Cloud Discovery 151 Bridging the missing link of cloud data storage security in AWS 152 A View About Cloud Data Security From Data Life Cycle 153 Cloud Agency: A Mobile Agent Based Cloud System Feng et al Yu and Wen Aversa et al.

2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010

R R R R R R R R R R R R

154 Information Security Risk Management Fra- Zhang et al. mework for the Cloud Computing Environments 155 Efficient sharing of secure cloud storage services 156 Performance and Power Management for Cloud Infrastructures Liu et al. Van et al.

157 Integrating Resource Consumption and Alloca- Zhang et al. tion for Infrastructure Resources on-Demand 158 P&P: A combined push-pull model for resource monitoring in cloud computing environment 159 On-Demand Dynamic Security for Risk-Based Secure Collaboration in Clouds 160 Cloud computing: A digital libraries perspective Huang and Wang Bertram et al. Giles et al.

161 Storage management in virtualized cloud envi- Sivathanu et al. ronment 162 Initial Findings for Provisioning Variation in Cloud Computing Rehman and Sakr

Tabela D.10 Continuação da Avaliação dos estudos.

163 Dynamic Resource Provisioning for Data Strea- Vijayakumar et al. ming Applications in a Cloud Environment 164 Modeling the Runtime Integrity of Cloud Ser- Wei et al. vers: A Scoped Invariant Perspective 165 Application-Oriented Remote Verification Trust Model in Cloud Computing Zhang et al.

2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010 2010

R R R R R R R R R R R R R R R R

166 Trusted data sharing over untrusted cloud sto- Zhao et al. rage providers 167 A Framework for Evaluating Clustering Algo- Nehinbe, J. rithm 168 Fail and Dynamic Proofs of Retrievability 169 Cloud computing and SaaS as new computing platforms Zheng and Xu Cusumano, M.

170 A Cryptography Based Privacy Preserving Solu- Sigh et al. tion to Mine Cloud Data 171 Energy-Efficient Cloud Computing 172 Analysis of the key technology on cloud storage 173 SLA Validation of Service Value Chains Berl et al. He et al. Haq et al.

174 A Sevice-Oriented Broker for Bulk Data Trans- Yang et al. fer in Cloud Computing 175 A MapReduceMerge-based Data Cube Construc- Wang et al. tion Method 176 A design of RESTful style digital gazetteer ser- Gao et al. vice in cloud computing environment 177 An Efficient Privacy-Preserving Publish- Xiao et al. Subscribe Service Scheme for Cloud Computing 178 A Distributed Storage System Allowing Appli- Tanimura et al cation Users to Reserve I / O Performance in Advance for Achieving SLA 179 Avoiding Performance Fluctuation in Cloud Sto- Wang and Varman rage 180 Tackling cloud security issues and forensics mo- Ahmed and Raja del

2010 2010

R R R R R

181 Mutual Protection in a Cloud Computing Envi- Albeshri and Ca- 2010 ronment elli 182 Integrated Security Risk Management for IT- Mounzer Intensive Organizations Bambos 183 Automated Control for Eslatic Storage Lim et al. and 2010 2010

Tabela D.11 Continuação da Avaliação dos estudos.

184 Adaptive security management model in the cloud computing environment 185 An adaptive QoS management framework for VoD cloud service centers 186 The Comparison Between Cloud Computing and Grid Computing 187 An improved trusted cloud computing platform model based on DAA and Privacy CA scheme 188 Sealed Storage for Trusted Cloud Computing

Jung and Chung Wang et al. Zhang et al Han-zhang Liu-sheng and

2010 2010 2010 2010

R R R R R R R R R R R R R R

Cheng and Ohous- 2010 sou 2010 2010 2010 2010 2010 2010 2010 2010 2010

189 2-Tier Cloud Architecture with maximized RIA Zhang, W. and SimpleDB via minimized REST 190 Toward an integrated system between cloud com- Park et al. puting and smartcard application 191 An optimized strategy for cloud computing ar- Hu, P. and Hu, F. chitecture 192 Energy-efficient incremental integrity for secu- Itani and Chehab ring storage in mobile cloud computing 193 Cloud Computing Business Model Based on Va- Fang et al. lue Net Theory 194 Analysis on Cloud-Based Security Vulnerability Li et al. Assessment 195 Application Research of CRM Based on SaaS Xiao and Cheng 196 C2C Service Reputation Evaluation Model un- Guo et al der Cloud Computing 197 Use Trust Management Module to Achieve Ef- Li et al. fective Security Mechanisms in Cloud Environment 198 Secuirty Storage in the Cloud Computing : A Jianhong and Hua RSA-based Assumption Data Integrity Check without Original Data 199 PaaS: A revolution for information technology Chengtong et al. platforms 200 Design and auditing of Cloud computing secu- Gowrigolla et al rity 201 Cloud Computing System Based on Trusted Computing Platform 202 Service and Cloud Computing Oriented Web GIS for Labor and Social Security Applications Shen et al Lu, X.

2010

R

2010 2010 2010 2010

R R R R

Tabela D.12 Continuação da Avaliação dos estudos.

203 research of distributed database system based on Hadoop 204 Towards analyzing data security risks in cloud computing environments

Li, J. and He, G. Sangroya et al

2010 2010 2010

R R R

205 Distributed Aspect-Oriented Service Composi- Wang et al tion for Business Compliance Governance with Public Service Processes 206 SLA Perspective in Security Management for Cloud Computing 207 Lazy update propagation for data replication in cloud computing 208 Implementing RAID-3 on cloud storage for EMR system Chaves et al Gao and Diao Chen et al.

2010 2010 2010 2010

R R R R

209 The Applied Research of Cloud Computing in Ma et al the Construction of Collaborative Learning Platform Under E-Learning Environment 210 The security of cloud computing system enabled by trusted computing technology Shen and Tong

2010 2010

R R

211 Trust-based resource allocation and evaluation Spitz et al. of workflows in distributed computing environments 212 On cloud computing deployment architecture

Phatak and Kama- 2010 lesh

R R R R

213 Outlook: Cloudy with a Chance of Security Jaeger and Schiff- 2010 Challenges and Improvements man 214 A SLA-Based Dynamically Integrating Services SAAS Framework Wen et al 2010 2010

215 Privacy by Data Provenance with Digital Water- Tharaud et al marking - A Proof-of-Concept Implementation for Medical Services with Electronic Health Records 216 A queueing-based model for performance mana- Chen and Li gement on cloud 217 Virtual appliance content distribution for a glo- Epstein et al bal infrastructure cloud service 218 Fuzzy Keyword Search over Encrypted Data in Cloud Computing Li et al.

2010 2010 2010 2010 2010

R R R R R

219 Virtual Machine Auto-configuration for Web Ap- Wang and Qiao plication 220 The management of security in cloud computing Ramgovind et al.

Tabela D.13 Continuação da Avaliação dos estudos.

221 Can Public-Cloud Security Meet Its Unique Challenges? 222 Records management in the cloud? Records management IS the cloud! 223 Addressing cloud computing security issues

Kaufman, Lori M. James, R. Zissis and Lekkas

2010 2010 2010 2010 2010 2010 2010 2010

R R R R R R R R

224 Service-Oriented Computing and Cloud Compu- Wei et al. ting Challenges and Opportunities 225 Time to Push the Cloud 226 Experiments with storage and preservation of NASA’s planetary data via the cloud 227 A study on secure data storage strategy in cloud computing Walz and Grier Mattmann et al. Chen and He

228 Joint Elastic Cloud and Virtual Network Fra- Huu et al mework for Application Performance-cost Optimization 229 Security and Privacy Issues in Wireless Sensor Networks for Healthcare Applications 230 Green Cloud Computing: Balancing Energy in Processing, Storage and Transport 231 An In-VM Measuring Framework for Increasing Virtual Machine Security in Clouds Ameen et al. Baliga et al. Liu et al.

2010 2010 2010 2010

R R R R R R R

232 Security and Privacy Challenges in Cloud Com- Takabi et al. puting Environments 233 Transforming Government: People, Process and Policy

Mustafee, Navo- 2010 nil 2010 2010

234 Toward an architecture for the automated provi- Kirschnick et al. sioning of cloud services 235 A Novel P2P and Cloud Computing Hybrid Ar- Trajkovska et al. chitecture for Multimedia Streaming with QoS Cost Function 236 VegaWarden: A Uniform User Management Sys- Lin et al. tem for Cloud Applications 237 Sensor-Cloud Infrastructure - Physical Sensor Management with Virtualized Sensors on Cloud Computing Yuriyama Kushida and

2010 2010

R R

238 Using resource-level information into nonaddi- Macias and Gui- 2010 tive negotiation models for cloud Market envi- tart ronments 239 Virtual Hypervisor: Enabling fair and economi- Head et al. cal resource partitioning in cloud environments 2010

R

R

Tabela D.14 Continuação da Avaliação dos estudos.

240 Exploiting non-dedicated resources for cloud computing

Andrzejak et al.

2010 2010

R R

241 Automating the delivery of IT Service Conti- Klems et al. nuity Management through cloud service orchestration 242 A DependabilityModel to Enhance Security of Sun et al. Cloud Environment using System- Level Virtualization Techniques 243 Cloud computing: New challenge to the entire computer industry

2010

R

Mathur and Nish- 2010 chal 2010 2010

R R R

244 Ensuring Data Storage Security in Cloud Com- Kumar et al. puting using Sobol Sequence 245 Implementing Digital Signature with RSA En- Somani et al. cryption Algorithm to Enhance the Data Security of Cloud in Cloud Computing 246 SLA-driven Elastic Cloud Hosting Provider 247 Efficient Distribution of Virtual Machines for Cloud Computing 248 Performance and Reliability of a Revocation Method Utilizing Encrypted Backup Data Comellas et al. Schmidt et al.

2010 2010

R R R R R R R R R R R R R

Takayama and Yo- 2010 kota 2010 2010 2010 2010

249 Realizing Business Agility Requirements th- Hirzalla, M. rough SOA and Cloud Computing 250 Cloud virtualization: A potential way to reduce global warming Yamini and Selvi

251 A Business Driven Cloud Optimization Archi- Litoiu et al. tecture 252 Process as a Service Distributed Multi-tenant Policy-Based Process Runtime Governance Wang et al.

253 Cloud in Cloud - Approaches and Implementati- Li, P. and Tode- 2010 ons rick, L. 254 Virtualizing Networking and Security in the Cloud Basak et al. 2010 2010 2010 2010 2010

255 Virtual Machine Power Metering and Provisio- Kansal et al. ning 256 Construction of a Trusted SaaS Platform Zhong et al. 257 Protection of Identity Information in Cloud Com- Ranchal et al. puting without Trusted Third Party 258 An evaluation method of outsourcing services for developing an elastic cloud platform Dou et al.

Tabela D.15 Continuação da Avaliação dos estudos.

259 Simplified cloud-oriented virtual machine mana- Begnum, K. gement with MLN 260 API Access Control in Cloud Using the Role Based Access Control Model 261 A Synthesize Trust Degree Evaluation method in distributed system

2010

R R R R

Sirisha and Ge- 2010 etha Li,M. et al. 2010 2010

262 Next Generation Cloud Computing Architecture: Sarathy et al. Enabling Real-Time Dynamism for Shared Distributed Physical Infrastructure 263 Deniable Cloud Storage: Sharing Giles via Public-key Deniability 164 Always Up-to-date -Slacalable Offline Patching of VM Images in a Compute Cloud 265 GenLM: License Management for Grid and Cloud Computing Environments 266 C-Meter: A framework for performance analysis of computing clouds 267 An Efficient Resource Management System for On-Line Virtual Cluster Provision Gasti et al. Zhou et al Dalheimer Pfreundt and

2010 2010 2009 2009 2009 2009 2009 2009

R R R R R R R R

Yigitbasi et al. Chen et al.

268 On Technical Security Issues in Cloud Compu- Jensen et al. ting 269 Tashi: Location-Aware Cluster Management Kozuch et al. 270 Privacy as a Service: Privacy-Aware Data Sto- Itani et al rage and Processing in Cloud Computing Architectures 271 A Declarative Language Framework for Cloud Computing Management Hughes et al

2009

R R R R R R

272 Digital ecosystems in the clouds: Towards com- Briscoe and Mari- 2009 munity cloud computing nos 273 Provider-independent use of the cloud Harmer et al 2009 274 Interfaces for Placement, Migration, and Moni- Elmroth and Lars- 2009 toring of Virtual Machines in Federated Clouds son 275 Cloud Service and Service Selection Algorithm Research Zeng et al. 2009 2009

276 Building dynamic integrity protection for mul- Cheng et al. tiple independent authorities in virtualizationbased infrastructure 277 Network Security for Virtual Machine in Cloud Computing? Wu and Winer

2009

R

Tabela D.16 Continuação da Avaliação dos estudos.

278 Dynamic Scaling of Web Applications in a Vir- Chieu et al. tualized Cloud Computing Environment

2009

R R R R R R R R R R R R R

279 Using blackboard system to automate and opti- Schikuta and Ko- 2009 mize workflow orchestrations fler 280 R-ECS: REliable Elastic Computing Services for Building Virtual Computing Enviroment 281 Quantification of Security for Compute Intensive Workloads in Clouds 282 An Active Trusted Model for Virtual Machine Systems Chen et al Arshad et al Qu et al 2009 2009 2009 2009 2009 2009 2009 2009 2009 2009 Ja- 2009

283 Cyberaide Creative : On-Demand Cyberinfras- Rathbone et al. tructure Provision in Clouds 284 A cloud computing platform based on P2P 285 SQL in the Clouds 286 IT Innovations: Evaluate, Strategize Invest Xu et al. Johnson, J.L. Sahoo, M.

287 A Unified Execution Model for Cloud Compu- Hensbergen et al ting 288 Nephele: Efficient Parallel Data Processing in the Cloud Warneke and Kao

289 User-Level Virtual Network Support for Sky Tsugawa et al. Computing 290 Using RESTfull Web-Services and Cloud Com- Christensen, puting to Create Next Generation Mobile Appli- son H. cations 291 Multi-layered Virtual Machines for Security Up- Schwarzkopf dates in Grid Environments al. 292 Design and Evaluation of Opal2: A Toolkit for Scientific Software as a Service Krishnan et al

et

2009 2009 2009

R R R

293 Towards BPEL in the Cloud: Exploiting Diffe- Anstett et al rent Delivery Models for the Execution of Business Processes 294 Peeraid: A resilient path-aware storage system for open clouds 295 Towards Secure DataFlow Processing in Open Distributed System Cheng and Wu Du et al

2009 2009 2009

R R R R R

296 An SLA-based Resrouce Virtualization Appro- Kertesz et al. ach For On-demand Service Provision 297 Grid and cloud computing integration with NGN 298 Eventually Consistent

Kovacikova, Tati- 2009 ana Vogels, W. 2008

Tabela D.17 Continuação da Avaliação dos estudos.

299 GridBatch: Cloud Computing for Large-Scale Data-Intensive Batch Applications 300 Implementing and Operation an Internet Scale Distributed Application using Service Oriented Architecture Principles and Cloud Computing Infrastructre

Liu and Orban Sedayao, Jeff

2008 2008

R R

301 An Application of Parallel Monte carlo Mode- Jr. and Moh- 2008 ling For Real-time Disease Surveillance rashemi

R

E
Combinações da String de busca por Questão de Pesquisa
Tabela E.1 Combinações da String de busca por Questão de Pesquisa.

Questão de Pesquisa QP1 - Econômia QP2 - SLA QP3 - Impacto social

Descrição ("cloud computing"AND business) AND (Challenge OR problem OR market OR outsourcing) ("cloud computing"AND SLA) AND (Qos OR data OR "grid computing"OR "utility computing"OR challenge) ("cloud computing"AND data) AND (Role OR government OR medical OR green OR protection OR laws OR acts OR privacy OR health) ("Cloud computing"AND architecture AND model) AND (saas OR software OR application) ("cloud computing"AND resource AND management) AND (Elastic OR provisioning OR control) ("cloud computing"AND storage ) AND (Service OR data OR "grid computing"OR "utility computing") ("cloud computing"AND monitoring) AND ("grid computing"OR "utility computing"OR “open source” OR control OR management OR tool OR virtualization OR resource) ("cloud computing"AND security) AND (Vulnerability OR challenge OR problem)

QP4 - Infraestrutura QP5 - Elasticidade QP6 - Armazenamento QP7 - Monitoramento

QP8 - Segurança

110

F
Referências não citadas
Abdelsalam, H. S., Maly, K., Mukkamala, R., Zubair, M., and Kaminsky, D. (2009). Analysis of energy efficiency in clouds. In Computation World: Future Computing, Service Computation, Cognitive, Adaptive, Content, Patterns (COMPUTATIONWORLD’09). Ahmed, S. and Raja, M. Y. A. (2010). Tackling cloud security issues and forensics model. In High-Capacity optical networks and Emergin Tecnologies (HONET’10). Al Ameen, M., Liu, J., and Kwak, K. (2010). Security and privacy issues in wireless sensor networks for healthcare applications. Journal Medicine system. Albeshri, A. and Caelli, W. (2010). Mutual protection in a cloud computing environment. In International Conference on High Performance Computing and Communications (HPCC’10). Amur, H., Cipar, J., Varun, G., Ganger, G. R., Kozuch, M. A., and Schwan, K. (2010). Ro- bust and flexible power-proportional storage. In ACM symposium on Cloud computing (SoCC’10). Anandasivam, A., Buschek, S., and Buyya, R. (2009). A heuristic approach for capacity control in clouds. In IEEE Conference on Commerce and Enterprise Computing (CEC’09). Andrzejak, A., Kondo, D., and Anderson, D. P. (2010). Exploiting non-dedicated resour- ces for cloud computing. In IEEE Network Operations and Management Symposium (NOMS’10). Anstett, T., Leymann, F., Mietzner, R., and Strauch, S. (2009). Towards bpel in the cloud: Exploiting different delivery models for the execution of business processes. In

111

World Congress on Services (SERVICES-I’09). Ardagna, D., Panicucci, B., and Passacantando, M. (2011). A game theoretic formulation of the service provisioning problem in cloud systems. In international conference on World Wide Web (WWW’11). Arshad, J., Townend, P., and Xu, J. (2009). Quantification of security for compute intensive workloads in clouds. In International Conference on Parallel and Distributed Systems (ICPADS’09). Aversa, R., Di Martino, B., Rak, M., and Venticinque, S. (2010). Cloud agency: A mobile agent based cloud system. In International Conference on Complex, Intelligent, and Software Intensive Systems (CISIS’10). Bakshi, K. (2011). Considerations for cloud data centers: Framework, architecture and adoption. Journal Aerospace Conference, pages 5–12. Banerjee, P., Bash, C., Friedrich, R., Goldsack, P., Huberman, B. A., Manley, J., Patel, C., Ranganathan, P., and Veitch, A. (2011). Everything as a service : Powering the new information economy. Journal Computer, 36-43, 36–43. Bany Mohammed, A. and Altmann, J. (2010). A funding and governing model for achieving sustainable growth of computing e-infrastructures. Journal ANNALS OF TELECOMMUNICATIONS. Baopeng, Z., Ning, Z., Feng, L., Kai, M., and He, J. (2010). A novel cloud computing paradigm for china railway application. In IEEE International Conference on Intelligent Computing and Intelligent Systems (ICIS’10). Basak, D., Toshniwal, R., Maskalik, S., and Sequeira, A. (2010). Virtualizing networking and security in the cloud. Journal ACM SIGOPS Operating Systems Review. Beloglazov, A. and Buyya, R. (2010). Adaptive threshold-based approach for energyefficient consolodation of virtual machines in cloud data centers. In International Workshop on Middleware for Grids, Clouds and e-Science (MGC’10). Beloglazov, A., Abawajy, J., and Buyya, R. (2011). Energy-aware resource allocation heuristics for efficient management of data centers for cloud computing. Journal Future Generation Computer Systems. Berl, A., Gelenbe, E., Girolamo, M., Giuliani, G., Meer, H. D., Dang, M. Q., and

112

Pentikousis, K. (2010). Energy-efficient cloud computing. Journal of Computer, 53, 1045–1051. Bertram, S., Boniface, M., Surridge, M., Briscombe, N., and Hall-May, M. (2010). Ondemand dynamic security for risk-based secure collaboration in clouds. In International Conference on Cloud Computing (CLOUD’10). Brandic, I., Music, D., and Dustdar, S. (2009). Service mediation and negotiation bootstrapping as first achievements towards self-adabtable grid and cloud services. In Workshop Grids Meets Autonomic Computing (GMAC’09). Briscoe, G. and Marinos, A. (2009). Digital ecosystems in the clouds: Towards community cloud computing. In International Conference on Digital Ecosystems and Technologies (DEST’09). Brock, M. and Goscinski, A. (2010). Grids vs clouds. In Future Information Technology (FutureTech’10). Calheiros, R. N., Ranjan, R., Beloglazov, A., and Rose, A. F. D. (2011). Cloudsim : a toolkit for modeling and simulation of cloud computing environments and evaluation of resource provisioning algorithms. Journal Software: Pratice and Experience, 41, 23–50. Candeia, D., Araujo, R., Lopes, R., and Brasileiro, F. (2010). Investigating businessdriven cloudburst schedulers for e-science bag-of-tasks applications. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM’10). Chen, D. and He, Y. (2010). A study on secure data storage strategy in cloud computing. Journal of Convergence Information Technology, 5. Chen, H.-p. and Li, S.-c. (2010). A queueing-based model for performance management on cloud. In International Conference on Advanced Information Management and Service (IMS’10). Chen, P.-c., Freg, C.-p., Hou, T.-w., and Teng, W. (2010). Implementing raid-3 on cloud storage for emr system. In International Computer Symposium (ICS’10). Chen, T., Wang, Y., Ren, Y., Luo, C., Qian, D., and Luan, Z. (2009a). R-ecs: Reliable elastic computing services for building virtual computing enviroment. In IEEE International Conference on Intelligent Computing and Intelligent Systems (ICIS’09).

113

Chen, Y., Wo, T., and Li, J. (2009b). An efficient resource management system for on-line virtual cluster provision. In International Conference on Cloud Computing (CLOUD’09). Cheng, G. and Ohoussou, A. K. (2010). Sealed storage for trusted cloud computing. In International Conference on Computer Design and Applications (ICCDA’10). Cheng, G., Jin, H., Zou, D., Zhang, X., Li, M., Yu, C., and Xiang, G. (2009). Building dynamic integrity protection for multiple independent authorities in virtualization- based infrastructure. In IEEE / ACM International Conference on Grid Computing (Grid’09). Chi, Y., Moon, J. H., Hacigumus, and Tatemura, J. (2011). Sla-tree: A framework for efficiently supporting sla-based decision in cloud computing. In International Conference on Extending Database Technology (EDBT’11). Chia-Ping, S., Chen, W.-H., Chen, J.-M., Hsu, K.-P., Lin, J.-W., Chiu, M.-J., Chen, C.-H., and Lai, F. (2010). Bio-signal analysis system design with support vector machines based on cloud computing service architecture. In Annual International Conference of the Engineering in Medicine and Biology Society (EMBC’10). Chieu, T., Mohindra, A., Karve, A., and Segal, A. (2010a). Solution-based deployment of complex application services on a cloud. In IEEE International Conference on Service Operations and Logistics and Informatics (SOLI’10). Chieu, T. C., Mohindra, A., Karve, A., and Segal, A. (2009). Dynamic scaling of web applications in a virtualized cloud computing environment. In International Conference on e-Business Engineering (ICEBE’09). Chieu, T. C., Mohindra, A., Karve, A., and Segal, A. (2010b). A cloud provisioning system for deploying complex application services. In International Conference on e-Business Engineering (ICEBE’10). Comellas, J. O. F., Presa, Í. G., and Fernández, J. G. (2010). Sla-driven elastic cloud hosting provider. In Euromicro Conference on Parallel, Distributed and Network-based (PDP’10). Cusumano, M. (2010). Cloud computing and saas as new computing platforms. Journal CACM, 53. Dalheimer, M. and Pfreundt, F.-J. (2009). Genlm: License management for grid

114

and cloud computing environments. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid’09). Dastjerdi, A. V., Tabatabaei, S. G. H., and Buyya, R. (2010). An effective architecture for automated appliance management system applying ontology-based cloud discovery. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid’10). Deng, J., Hu, J., Chak, A., Liu, M., and Wu, J. (2010). Research and application of cloud storage. In International Workshop on Intelligent Systems and Applications (ISA’10). Dou, W., Qi, L., Zhang, X., and Chen, J. (2010). An evaluation method of outsourcing services for developing an elastic cloud platform. The Journal of Supercomputing. Du, J., Wei, W., Gu, X., and Yu, T. (2009). Towards secure dataflow processing in open distributed system. In ACM workshop on Scalable trusted computing (STC’09). Du, J., Wei, W., Gu, X., and Yu, T. (2010). Runtest: Assuring integrity of dataflow processing in cloud computing infrastrucutre. In ACM Symposium on Information, Computer and Communications Security (ASIACS’10). Dutreilh, X., Moreau, A., Malenfant, J., Rivierre, N., and Truck, I. (2010). Data center resource allocation to control theory and back. In International Conference on Cloud Computing (CLOUD’10). Epstein, A., Lorenz, D., Silvera, E., and Shapira, I. (2010). Virtual appliance content distribution for a global infrastructure cloud service. In conference on Information communications (INFOCOM’10). Esteves, R. and Rong, C. (2010). Social impact of privacy in cloud computing. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM’10). Fang, Z., Chen, J., Yi, M., Wu, Z., and Qian, H. (2010). Cloud computing business model based on value net theory. In International Conference on e-Business Engineering (ICEBE’10). Feng, J., Chen, Y., and Liu, P. (2010). Bridging the missing link of cloud data sto- rage security in aws. In Consumer Communications and Networking Conference (CCNC’10).

115

Galis, A., Clayman, S., Lefevre, L., Fischer, A., Meer, H., Rubio-Loyola, J., Serrat, J., and Davy, S. (2011). Towards in-network clouds in future internet. Lecture Notes in Computer Science, 6656/2011. Gao, A. and Diao, L. (2010). Lazy update propagation for data replication in cloud computing. In International Conference on Pervasive Computing and Applications (ICPCA’10). Gao, S., Yu, H., Gao, Y., and Sun, Y. (2010). A design of restful style digital gazetteer ser- vice in cloud computing environment. In International Conference on Geoinformatics (GEOINFORMATICS’10). Gasti, P., Ateniese, G., and Blaton, M. (2010). Deniable cloud storage: Sharing giles via public-key deniability. In Annual ACM workshop on Privacy in the electronic society (WPES’10). Gautam, B. and Shrestha, D. (2010). A model for the development of universal browser for proper utilization of computer resources available in service cloud over secured environment. In Proceedings of the International MultiConference of Engineers and Computer Scientists (IMECS’10). Giles, C. L., Teregowda, P., and Urgaonkar, B. (2010). Cloud computing: A digital libraries perspective. In International Conference on Cloud Computing (CLOUD’10). Glott, R., Husmann, E., Sadeghi, A.-R., and Schunter, M. (2011). Trustworthy clouds underpinning the future internet. Lecture Notes in Computer Science, 6656/2011. Gowrigolla, B., Sivaji, S., and Masillamani, M. (2010). Design and auditing of cloud computing security. In International Conference on Information and Automation for Sustainability (ICIAFs’10). Gracon, T. J. and Strauss, J. C. (1970). Design of automatic patching systems for analog computers. In Proceedings of the May 5-7, 1970, spring joint computer conference (AFIPS). ACM. Grobauer, B., Walloschek, T., and Stocker, E. (2011). Understanding cloud computing vulnerabilities. Journal IEEE Security & Privacy, 9, 50–57. Grossman, W. M. (2011). The dirty secrets of green it. Journal InfoSecurity. Guo, S., Hai, M., and Gao, M. (2010). C2c service reputation evaluation model

116

un- der cloud computing. In International Conference on E-Product E-Service and EEntertainment (ICEEE’10). Gupta, A. and Awasthi, L. K. (2009). Peer enterprises: A viable alternative to cloud computing? In International Conference on Internet Multimedia Services Architecture and Application(IMSAA’09). Han-zhang, W. and Liu-sheng, H. (2010). An improved trusted cloud computing platform model based on daa and privacy ca scheme. In International Conference on Computer Application and System Modeling (ICCASM’10). Hansen, J. G. and Jul, E. (2010). Lithium: Virtual machine storage for the cloud. In ACM symposium on Cloud computing (SoCC’10). Haq, I., Schikuta, E., Brandic, I., Paschke, A., and Boley, H. (2010). Sla validation of service value chains. In International Conference on Grid and Cooperative Computing (GCC’10). Harmer, T., Wright, P., Cunningham, C., and Perrott, R. (2009). Provider-independent use of the cloud. In International European Conference on Parallel and Distributed Computing (Euro-Par’09). Hassan, M. M., Song, B., and Huh, E.-N. (2010). A market-oriented dynamic collabora- tive cloud services platform. Journal ANNALS OF TELECOMMUNICATIONS. Hay, B., Bishop, M., and Nance, K. (2010). Storm clouds rising : Security challenges for iaas cloud computing. In Hawaii International Conference on System Sciences (HICSS’10). He, Q., Li, Z., and Zhang, X. (2010a). Analysis of the key technology on cloud storage. In International Conference on Future Information Technology and Management Engineering (FITME’10). He, Q., Zhou, S., Klober, B., Duffy, D., and McGlynn, T. (2010b). A case study for running hpc applications in public clouds. In Proceedings of the 19th ACM International Symposium on High Performance Distributed Computing (HPDC’10). Head, M. R., Kochut, A., Schulz, C., and Shaikh, H. (2010). Virtual hypervisor: Enabling fair and economical resource partitioning in cloud environments. In IEEE

117

Network Operations and Management Symposium (NOMS’10). Hensbergen, E. V., Evans, N. P., and Stanley-Marbell, P. (2010). A unified execution model for cloud computing. Journals ACM SIGOPS Operating Systems Review archive, 44. Hirzalla, M. (2010). Realizing business agility requirements through soa and cloud computing. In IEEE International Requirements Engineering Conference (RE’10). Hofmann, P. and Woods, D. (2010). Cloud computing: The limits of public clouds for business applications. Journal Internet Computing, 14, 90–93. Hu, P. and Hu, F. (2010). An optimized strategy for cloud computing architecture. In International Conference on Computer Science and Information Technology (ICCSIT’10). Hughes, G., Al-Jumeily, D., and Hussain (2009). A declarative language framework for cloud computing management. In International Conference on Developments in eSystems Engineering (DESE’09). Huu, T. T., Koslovski, G., Anhalt, F., Montagnat, J., and Vicat-Blanc Primet, P. (2010). Joint elastic cloud and virtual network framework for application performance-cost optimization. Journal of Grid Computing, 9, 27–47. Isaiadis, S., Lee, V., Snelling, D., Lipton, P., and Vaught, J. (2010). Symptoms automation framework for cloud business alignment: A collaborative and responsive architecture for knowledge sharing. In International Conference on Intelligent Networking and Collaborative Systems (INCoS’10). Itani, W. and Chehab, A. (2010). Energy-efficient incremental integrity for securing storage in mobile cloud computing. In International Conference on Energy Aware Computing (ICEAC’10). Jaeger, T. and Schiffman, J. (2010). Outlook: Cloudy with a chance of security challenges and improvements. Journal IEEE Security & Privacy. James, R. (2010). Records management in the cloud? records management is the cloud! Journal Business Information Review, 27, 179–189. Jensen, M., Schwenk, J., Gruschka, N., and Iacono, L. L. (2009). On technical secu- rity issues in cloud computing. In International Conference on Cloud Computing

118

(CLOUD’09). Jung, Y. and Chung, M. (2010). Adaptive security management model in the cloud computing environment. In International Conference on Advanced Communication Technology (ICACT’10). Kaufman, L. M. (2010). Can public-cloud security meet its unique challenges? Journal IEEE Security & Privacy, 8, 55–57. Kertesz, A., Kecskemeti, G., and Brandic, I. (2009). An sla-based resrouce virtualization approach for on-demand service provision. In international workshop on Virtualization technologies in distributed computing (VTDC’09). Kim, S.-g., Han, H., Eom, H., and Yeom, H. (2010). Toward a cost-effective cloud storage servise. In International Conference on Advanced Communication Technology (ICACT’10). Kirschnick, J., Alcaraz Calero, J., L., W., and Edwards, N. (2010). Toward an architecture for the automated provisioning of cloud services. Journal IEEE Comunications Magazine, 48, 124–131. Kovacikova, T. (2009). Grid and cloud computing integration with ngn. In international conference on Communications (WSEAS’09). Krishnan, S., Clementi, L., Ren, J., Papadopoulos, P., and Li, W. (2009). Design and evaluation of opal2: A toolkit for scientific software as a service. In World Congress on Services (SERVICES-I’09). Kumar, P. S., Subramanian, R., and Selvam, D. T. (2010). Ensuring data storage security in cloud computing using sobol sequence. In International Conference on Parallel Distributed and Grid Computing (PDGC’10). Kuyucu, A. D. H. (2011). The playground of cloud computing in turkey. In World Congress on Information Technology (WCIT’11). Li, C.-F. (2011). Cloud computing system management under flat rate pricing. Journal Network and Systems Management, 19, 305–318. Li, H.-C., Liang, P.-H., Yang, J.-M., and Chen, S.-J. (2010a). Analysis on cloud- based security vulnerability assessment. In International Conference on e-Business Engineering (ICEBE’10).

119

Li, J., Wang, Q., Wang, C., Cao, N., Ren, K., and Lou, W. (2010b). Fuzzy keyword search over encrypted data in cloud computing. In conference on Information communications (INFOCOM’10). Li, J.-m. and He, G.-h. (2010). research of distributed database system based on hadoop. In International Conference on Information Science and Engineering (ICISE’10). Li, M., yongmei, Z., and Lan, M. (2010c). A synthesize trust degree evaluation method in distributed system. In World Congress on Intelligent Control and Automation (WCICA’10). Li, P. and Toderick, L. W. (2010). Cloud in cloud - approaches and implementations. In ACM conference on Information technology education (SIGITE’10). Li, S. and Chen, Z. (2010). Social services computing: Concepts, research challenges, and directions. In International Conference on Green Computing and Communications (GreenCom’10). Li, W., Ping, L., and Pan, X. (2010d). Use trust management module to achieve effective security mechanisms in cloud environment. In International Conference on Electronics and Information Engineering (ICEIE’10). Li, X., Shi, Y., Guo, Y., and Ma, W. (2010e). Multi-tenancy based access control in cloud. In International Conference on Computational Intelligence and Software Engineering (CiSE’10). Lim, H. C., Babu, S., and Chase, J. S. (2010). Automated control for eslatic storage. In International Conference on Autonomic Computing (ICAC’10). Lin, D. and Scquicciarini, A. (2010). Data protection models for service provisioning in the cloud. In ACM symposium on Access control models and technologies (SACMAT’10). Lin, J., Lu, X., Yu, L., Zou, Y., and Zha, L. (2010). Vegawarden: A uniform user management system for cloud applications. In International Conference on Networking, Architecture, and Storage (NAS’10). Litoiu, M., Woodside, M., Wong, J., Ng, J., and Iszlai, G. (2010). A business driven cloud optimization architecture. In ACM Symposium on Applied Computing (SAC’10). Liu, H. and Orban, D. (2008). Gridbatch: Cloud computing for large-scale data-

120

intensive batch applications. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid). Liu, Q., Wang, G., and Wu, J. (2010a). Efficient sharing of secure cloud storage services. In Complex, Intelligent and Software Intensive Systems (CIT’10). Liu, Q., Weng, C., Li, M., and Luo, Y. (2010b). An in-vm measuring framework for increasing virtual machine security in clouds. Journal IEEE Security & Privacy, 8, 56–62. Lloyd, A. D. S. and Terence, M. (2011). Intercontinental grids : An infrastructure for demand-driven innovation. Journal of Grid Computing„ pages 1–16. Löhr, H., Sadeghi, A., and Winandy, M. (2010). Securing the e-health cloud. In International Health Informatics Symposium (IHI’10). Lu, X. (2010). Service and cloud computing oriented web gis for labor and social security applications. In International Conference on Information Science and Engineering (ICISE’10). Lv, C., Li, Q., Lei, Z., Peng, J., Zhang, W., and Wang, T. (2010). Paas: A revolution for information technology platforms. In International Conference on Educational and Network Technology (ICENT’10). Ma, H., Zheng, Z., Ye, F., and Tong, S. (2010). The applied research of cloud computing in the construction of collaborative learning platform under e-learning environment. In International Conference on System Science, Engineering Design and Manufacturing Informatization (ICSEM’10). Macias, M. and Guitart, J. (2010). Using resource-level information into nonadditive negotiation models for cloud market environments. In IEEE Network Operations and Management Symposium. Madhavapeddy, A., Mortier, R., Crowcroft, J., and Hand, S. (2010). Multisace not multicore: Efficient heterogeneous cloud computing. In ACM-BCS Visions of Computer Science (ACM-BCS’10). Madnick, S. (1969). Time-sharing systems: Virtual machine conept vs. conventional approach. journal Modern Data. Marshall, P., Keahey, K., and Freeman, T. (2010). Elastic site: Using clouds to elastically extend site resources. In IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid’10).

121

Mateescu, G., Gentzsch, W., and Ribbens, C. J. (2011). Hybrid computing—where hpc meets grid and cloud computing. Journal Future Generation Computer Systems, 27. Mathur, P. and Nishchal, N. (2010). Cloud computing: New challenge to the entire computer industry. In International Conference on Parallel Distributed and Grid Computing (PDGC’10). Mattmann, C., Crichton, D., Hart, A., Kelly, S., and Hughes, S. (2010). Experiments with storage and preservation of nasa’s planetary data via the cloud. Journal IT Professional, 12, 28–35. McGough, S., Gerrard, C., Haldane, P., Sharples, D., Swan, D., Robinson, P., Hamlander, S., and Wheater, S. (2010). Intelligent power management over large clusters. In International Conference on Green Computing and Communications (GreenCom’10). Mei, L., Zhang, Z., and Chan, W. K. (2009). More tales of clouds: Software engineering research issues from the cloud application perspective. In IEEE Signature Conference on Computers, Software, and Applications. (COMPSAC’09). Menzel, M., Warschofsky, R., Thomas, I., Willems, C., and Meinel, C. (2010). The service security lab: A model-driven platform to compose and explore service security in the cloud. In World Congress on Services (SERVICES-I’10). Migliavacca, M., Eyers, D., Bacon, J., Papagiannis, Y., Shand, B., and Pietzuch, P. (2010). Seep: Scalable and elastic event processing. In ACM/IFIP/USENIX International Middleware Conference (Middleware’10). Mowbray, M. and Pearson, S. (2009). A client-based privacy manager for cloud computing. In International ICST Conference on COMmunication System softWAre and middlewaRE (COMSWARE’09). Mustafee, N. (2010). Transforming government: People, process and policy. Journal Transforming Government: People, Process and Policy, 4, 288–298. Nair, M. and Gopalakrishna, V. (2009). Cloudcop: Putting network-admin on cloud nine: Towards cloud computing for network monitoring. In International Conference on Internet Multimedia Services Architecture and Application (IMSAA’09). Nehinbe, J. O. (2010). A framework for evaluating clustering algorithm. In IEEE International Conference and Workshops on Cloud Computing Technology and Science

122

(CLOUDCOM’10). OJALA, A. and TYRVÄINEN, P. (2011). Development of a cloud business model: A longitudinal case study on cloud gaming. Journal IEEE Software. Park, H., Park, J., Choi, J., and Lee, D. (2010). Toward an integrated system between cloud computing and smartcard application. In International Conference on Computer Sciences and Convergence Information Technology (ICCIT’10). Pauley, W. A. (2010). Cloud provider transparency an empirical evaluation. Journal IEEE Security & Privacy, 8, 32–39. Peng, J., Zhang, X., Lei, Z., Zhang, B., Zhang, W., and Li, Q. (2009). Comparison of several cloud computing platforms. In International Symposium on Information Science and Engineering (ISISE’09). Peng, Z., Ting-lei, H., Cai-xia, L., and Xin, W. (2010). Research of p2p architecture based on cloud computing. In International Conference on Intelligent Computing and Integrated Systems (ICISS’10). Pervez, Z., Khattak, A. M., Lee, S., and Lee, Y.-K. (2010). Dual validation framework for multi-tenant saas architecture. In Future Information Technology (FutureTech’10). Phatak, M. and Kamalesh, V. (2010). On cloud computing deployment architecture. In International Conference on Advances in ICT for Emerging Regions (ICTer’10). Popovic, K. and Hocenski, Z. (2010). Cloud computing security issues and challenges. In International Convention on Information and Communication Technology, Eletronics and Microeletronics (MIPRO’10). Prahalad, H., Talukder, A., Pardeshi, S., Tamsekar, S., Hari Krishna, R., Chandrashekar, M., Niket, B., and Gandham, S. (2010). Phoenix: System for implementing private and hybrid cloud for omic sciences applications. In International Conference On Wireless And Optical Communications Networks (WOCN’10). Qu, W., Li, M., and Weng, C. (2010). An active trusted model for virtual machine systems. In IEEE International Symposium on Parallel and Distributed Processing with Applications (IPDPS’10). Raj, V. and Shriram, R. (2011). Power aware provisioning in cloud computing environment. In International Conference on Computer, Communication and Electrical

123

Technology (ICCCET’11). Ramgovind, S., Eloff, M., and Smith, E. (2010). The management of security in cloud computing. In Information Security for South Africa (ISSA’10). Ranchal, R., Bhargava, B., Othmane, L. B., Lilien, L., Kim, A., Kang, M., and Linderman, M. (2010). Protection of identity information in cloud computing without trusted third party. In IEEE Symposium on Reliable Distributed Systems (SRDS’10). Rathbone, C., Wang, L., Laszewski, G. V., Wang, F., and Drive, L. M. (2009). Cyberaide creative : On-demand cyberinfrastructure provision in clouds. In International Symposium on Pervasive Systems, Algorithms, and Networks (ISPAN). Rehman, M. S. and Sakr, M. F. (2010). Initial findings for provisioning variation in cloud computing. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM’10). Reich, J., Oren, L., Brosh, E., Sherman, A., Misra, V., Nieh, J., and Rubenstein, D. (2010). Vmtorrent: Virtual appliances on-deman. In Proceedings of the ACM SIGCOMM conference (SIGCOMM’10). Routray, R., Zhang, R., Eyers, D., Willcocks, D., Pietzuch, P., and Sarkar, P. (2010). Policy generation framework for large-scale storage infrastructures. In IEEE International Symposium on Policies for Distributed Systems and Networks (POLICY’10). Ryan, M. D. (2011). Cloud computing privacy concerns on our doorstep. Journal CACM, 54, 36–38. Sahoo, M. (2009). It innovations: Evaluate, strategize & invest. Journal IT Professional, 11, 16–22. Sakr, S., Liu, A., Batista, D., and Alomari, M. (2011). A survey of large scale data management approaches in cloud environments. Journal IEEE Communications Surveys & Tutorials, pages 1–26. Sangroya, A., Kumar, S., Dhok, J., and Varma, V. (2010). Towards analyzing data security risks in cloud computing environments. In International Conference on Information Systems, Technology, and Management (ICISTM’10). Sanka, S., Hota, C., and Rajarajan, M. (2010). Secure data access in cloud computing. In International Conference on Internet Multimedia Services Architecture and Application

124

(IMSAA’10). Sarathy, V., Narayan, P., and Mikkilineni, R. (2010). Next generation cloud computing architecture: Enabling real-time dynamism for shared distributed physical infrastructure. In IEEE International Workshops on Enabling Technologies: Infrastructures for Collaborative Enterprises (WETICE’10). Schiffman, J., Thomas, M., Vijayakumar, H., Jaeger, T., and McDaniel, P. (2010). Seeding clouds with trust anchors. In ACM Computer and Communications Security Conference (CCS’10). Schikuta, E. and Kofler, K. (2009). Using blackboard system to automate and optimize workflow orchestrations. In International Conference on Emerging Technologies (ICET’09). Schmidt, M., Fallenbeck, N., Smith, M., and Freisleben, B. (2010). Efficient distribution of virtual machines for cloud computing. In Euromicro Conference on Parallel, Distributed and Network-based (PDP’10). Schneiderman, R. (2011). For cloud computing, the sky is the limit. Journal IEEE SIGNAL PROCESSING MAGAZINE. Schwarzkopf, R., Schmidt, M., Fallenbeck, N., and Freisleben, B. (2009). Multilayered virtual machines for security updates in grid environments. In Euromicro Conference on Software Engineering and Advanced Applications (SEAA’09). Scott, W. (2010). Cloud security: is it really an issue for smbs? Journal Computer Fraud & Security, pages 14–15. Sedayao, J. (2008). Implementing and operation an internet scale distributed application using service oriented architecture principles and cloud computing infrastructre. In International Conference on Information Integration and Web-based Applications & Services (IIWAS’08). Shen, Z. and Tong, Q. (2010). The security of cloud computing system enabled by trusted computing technology. In International Conference on Signal Processing Systems (ICSPS’10). Shen, Z., Li, L., Yan, F., and Wu, X. (2010). Cloud computing system based on trusted computing platform. In International Conference on Intelligent Computation

125

Technology and Automation (ICICTA’10). Shenoy, T. W. P. and Merwe, K. R. J. V. (2011). Cloudnet: Dynamic pooling of cloud resources by live wan migration of virtual machines. In ACM SIGPLAN/SIGOPS international conference on Virtual execution environments (VEE’11). Singh, A., Korupolu, M., and Mohapatra, D. (2008). Server-storage virtualization: Inte- gration on load balancing in data centers. In ACM/IEEE conference on Supercomputing (SC’08). Sirisha, A. and Geetha, K. G. (2010). Api access control in cloud using the role based access control model. In Trendz in Information Sciences & Computing (TISC’10). Sloan, K. (2010). Security in a virtualised world. Journal Network Security, pages 15–18. Somani, U., Lakhani, K., and Mundra, M. (2010). Implementing digital signature with rsa encryption algorithm to enhance the data security of cloud in cloud computing. In International Conference on Parallel Distributed and Grid Computing (PDGC’10). Spitz, S., Bök, P., and Tüchelmann, Y. (2010). Trust-based resource allocation and evaluation of workflows in distributed computing environments. In International Conference on Software Technology and Engineering (ICSTE’10). Stewart, C., Shen, K., Iyengar, A., and Yin, J. (2010). Entomomodel: Understanding and avoiding performance anomaly manifestations. In Annual IEEE/ACM International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS’10). Subashini, S. and Kavitha, V. (2011). A survey on security issues in service delivery models of cloud computing. Journal of Network and Computer Applications, 34, 1–11. Sumter, L. (2010). Cloud computing: Security risk. In ACM Southeast Conference (ACMSE’10). Sun, D., Chang, G., Guo, Q., Wang, C., and Wang, X. (2010). A dependability model to enhance security of cloud environment using system- level virtualization techniques. In First International Conference on Pervasive Computing Signal Processing and Applications (PCSPA’10). Takayama, K. and Yokota, H. (2010). Performance and reliability of a revocation

126

method utilizing encrypted backup data. In IEEE Pacific Rim International Symposium on Dependable Computing (PRDC’10). Teng, F. and Magoules, F. (2010). Resource pricing and equilibrium allocation policy in cloud computing. In Complex, Intelligent and Software Intensive Systems (CIT’10). Thanos, G., Agiatzidou, E., Cuesta, J.-C., Readhead, A., Parrilli, D. M., and LuokkanenRabetino, K. (2010). Grid economics and businesses: Meeting the challenges. In International Conference on Complex, Intelligent, and Software Intensive Systems (CISIS’10). Tharaud, J., Wohlgemuth, S., Echizen, I., Sonehara, N., Muller, G., and Lafourcade, P. (2010). Privacy by data provenance with digital watermarking - a proof-of-concept implementation for medical services with electronic health records. In International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP’10). Townsend, M. (2009). Managing a security program in a cloud computing environment. In Information Security Curriculum Development Conference (Infosec’09). Trajkovska, I., Rodrígues, J. S., and Velasco, A. M. (2010). A novel p2p and cloud computing hybrid architecture for multimedia streaming with qos cost function. In Proceedings of the international conference on Multimedia (MM’10). Tribhuwan, M., Bhuyar, V., and Pirzade, S. (2010). Ensuring data storage security in cloud computing through two-way handshake based on token management. In International Conference on Advances in Recent Technologies in Communication and Computing (ARTCom’10). Tsugawa, M., Matsunaga, A., and Fortes, J. (2009). User-level virtual network support for sky computing. In Proceedings of the IEEE International Conference on e-Science (E-SCIENCE’09). Van, H. N., Tran, F. D., and Menaud, J.-M. (2010). Performance and power management for cloud infrastructures. In International Conference on Cloud Computing (CLOUD’10). Vaquero, L. M., Rodero-Merino, L., and Morán, D. (2010). Locking the sky: a survey on iaas cloud security. Journal Computing, 91, 93–118. Vecchiola, C., Pandey, S., and Buyya, R. (2009). High-performance cloud computing:

127

A view of scientific applications. In International Symposium on Pervasive Systems, Algorithms, and Networks (ISPAN’09). Vicat-Blanc, P., Figuerola, S., Chen, X., Landi, G., Escalona, E., Develder, C., Tzanakaki, A., Demchenko, Y., García, E. J. A., and Ferrer, J. (2011). Bringing optical networks to the cloud: An architecture for a sustainable future internet. Lecture Notes in Computer Science, 6656/2011. Vijayakumar, S., Zhu, Q., and Agrawal, G. (2010). Dynamic resource provisioning for data streaming applications in a cloud environment. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM’10). Vogels, W. (2010). Eventually consistent. journal ACM QUEUE, 6. Walker, E., Brisken, W., and Romney, J. (2010). To lease or not to lease from storage clouds. Journal Computer, 43, 44–50. Walz, J. and Grier, D. (2010). Time to push the cloud. Journal IT Professional, 12, 14–16. Wang, G., Liu, Q., and Wu, J. (2010a). Hierarchical attribute-based encryption for finegrained acces control in cloud storage services. In ACM Computer and Communications Security Conference (CCS’10). Wang, L., Zhan, J., Shi, W., Liang, Y., and Yuan, L. (2009). In cloud, do mtc or htc service providers benefit from the economies of scale? In Workshop on Many-Task Computing on Grids and Supercomputers (MTAGS’09). Wang, M., Bandara, K. Y., and Pahl, C. (2010b). Distributed aspect-oriented service composition for business compliance governance with public service processes. In International Conference on Internet and Web Applications and Services (ICIW’10). Wang, M., Holub, V., Parsons, T., and Murphy, J. (2010c). Scalable run-time correlation engine for monitoring in a cloud computing environment. In International Conference and Workshops on the Engineering of Computer-Based Systems (ECBS’10). Wang, Q., Wang, C., and Ren, K. (2011). Enabling public auditability and data dynamics for storage security in cloud computing. IEEE Transactions on Parallel and Distributed Systems, 22. Wang, Y. and Qiao, M. (2010). Virtual machine auto-configuration for web application.

128

In International Performance Computing and Communications Conference (IPCCC’10). Warneke, D. and Kao, O. (2009). Nephele: Efficient parallel data processing in the cloud. In Workshop on Many-Task Computing on Grids and Supercomputers (MTAGS’09). Warneke, D. and Kao, O. (2011). Exploiting dynamic resource allocation for efficient parallel data processing in the cloud. Journal IEEE Transactions on Parallel and Distributed Systems, 22. Wei, J., Pu, C., Rozas, C. V., Rajan, A., and Zhu, F. (2010a). Modeling the runtime integrity of cloud servers: A scoped invariant perspective. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM’10). Wei, Y., Blake, M. B., and Dame, N. (2010b). Service-oriented computing and cloud computing challenges and opportunities. Journal Internet Computing, 14, 72–75. Wen, C.-h., Wang, C.-y., and Wang, S.-y. (2010). A sla-based dynamically integrating services saas framework. In IET International Conference on Frontier Computing. Theory, Technologies and Applications (IET’10). Wu, J., Ping, L., Ge, X., Wang, Y., and Fu, J. (2010). Cloud storage as the infrastructure of cloud computing. In International Conference on Intelligent Computing and Cognitive Informatics (ICICCI’10). Xiao, S. and Cheng, G. (2010). Application research of crm based on saas. In Internatio- nal Conference on E-Business and E-Government (ICEE’10). Xiao, Y., Lin, C., Jiang, Y., Chu, X., and Liu, F. (2010). An efficient privacypreserving publish-subscribe service scheme for cloud computing. In IEEE Global Telecommuni- cations Conference (GLOBECOM’10). Xiaoying, W., Zhihui, D., Xiaojing, L., Hui, X., and Xuhan, J. (2010). An adaptive qos management framework for vod cloud service centers. In International Conference on Computer Application and System Modeling (ICCASM’10). Yamini, B. and Selvi, D. V. (2010). Cloud virtualization: A potential way to reduce global warming. In Recent Advances in Space Technology Services and Climate Change (RSTSCC’10).

129

Yang, C.-T., Chen, L.-T., Chou, W.-L., and Wang, K.-C. (2010a). Implementation of a medical image file accessing system on cloud computing. In International Conference on Computational Science and Engineering (CSE’10). Yang, Y., Zhou, Y., Liang, L., He, D., and Sun, Z. (2010b). A sevice-oriented broker for bulk data transfer in cloud computing. In International Conference on Grid and Cooperative Computing (GCC’10). Yu, S., Wang, C., Ren, K., and Lou, W. (2010). Achieving secure, scalable, and finegrained data access control in cloud computing. In conference on Information communications (INFOCOM’10). Yuriyama, M. and Kushida, T. (2010). Sensor-cloud infrastructure - physical sensor management with virtualized sensors on cloud computing. In International Conference on Network-Based Information Systems (NBiS’10). Zeng, W., Zhao, Y., and Zeng, J. (2009). Cloud service and service selection algorithm research. In Proceedings of the first ACM/SIGEVO Summit on Genetic and Evolutionary Computation (GEC’09). Zhang, J. (2010a). Towards personal high-performance geospatial computing(hpc-g): Perspectives and a case study. In ACM SIGSPATIAL International Workshop on High Performance and Distributed Geographic Information Systems. Zhang, K., Ma, B., Dong, P., Tang, B., and Cai, H. (2010a). Research on producer service innovation in home-textile industrial cluster based on cloud computing platform. In IEEE International Conference on Service Operations and Logistics and Informatics (SOLI’10). Zhang, S., Zhang, S., Chen, X., and Huo, X. (2010b). The comparison between cloud computing and grid computing. In International Conference on Computer Application and System Modeling (ICCASM’10). Zhang, W. (2010b). 2-tier cloud architecture with maximized ria and simpledb via minimized rest. In International Conference on Computer Engineering and Technology (ICCET’10). Zhang, X., Liu, H., Li, B., Wang, X., Chen, H., and Wu, S. (2010c). Applicationoriented remote verification trust model in cloud computing. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUD-

130

COM’10). Zhang, Y., Huang, G., Liu, X., and Mei, H. (2010d). Integrating resource consumption and allocation for infrastructure resources on-demand. In International Conference on Cloud Computing (CLOUD’10). Zhao, G., Rong, C., Jaatun, M. G., and Sandnes, F. E. (2010a). Reference deployment models for eliminating user concerns on cloud security. Journal of Supercomputing. Zhao, G., Rong, C., Li, J., Zhang, F., and Tang, Y. (2010b). Trusted data sharing over untrusted cloud storage providers. In IEEE International Conference and Workshops on Cloud Computing Technology and Science (CLOUDCOM’10). Zhao, L., Liu, A., and Keung, J. (2010c). Evaluating cloud platform architecture with the care framework. In Asia-Pacific Software Engineering Conference (APSEC’10). Zhao, W. (2010). An initial review of cloud computing services research development. In International Conference on Multimedia Information Networking and Security (MINES’10). Zhong, C., Zhang, J., Xia, Y., and Yu, H. (2010). Construction of a trusted saas platform. In International Symposium on Service Oriented System Engineering (SOSE’10). Zhou, Y. C., Wang, X. N., Liu, X. P., Xue, L., Liang, S., and Sun, C. H. (2010). Enabling integrated information framework as cloud services for chemical and petroleum industry. In World Congress on Services (SERVICES-I’10). Zissis, D. and Lekkas, D. (2010). Addressing cloud computing security issues. Journal Future Generation Computer Systems.

131

Sign up to vote on this title
UsefulNot useful