Apresentação sobre computação em névoa
Um survey sobre os principais conceitos e o estado da arte da tecnologia e principais aplicações
Trabalho apresentação como conclusão final do curso de MBA em Internet das Coisas na Escola Politécnica da USP
O conteúdo deste trabalho foi dividido em diversas postagens, e gerou uma página no medium: https://medium.com/internet-das-coisas/tagged/n%C3%A9voa
A monografia, na íntegra, pode ser visualizada em https://pt.slideshare.net/brunosiol/monografia-computao-na-nvoa
Project Model Generation - Um case de implementação de escritório de projetos...
Computação em Névoa - Introdução, estado da arte e aplicações
1. 1
Computação em Névoa:
um survey sobre o estado
da arte e aplicações
Agosto de 2018
Bruno Silva de Oliveira
Orientador: Marcos Simplício Jr.
2. 2
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
3. 3
Computação em Névoa
1. Introdução
Aplicações
Internet das Coisas
Smart Grid Smart City eHealth
Dispositivos IdC Sensores Atuadores Gateways
Nuvem
Provisão de recursos
Visão básica de aplicação de Internet das Coisas com Computação em Nuvem
Ubiquidade
Plataforma de serviços
Aumento de latência
Desvantagens de se utilizar a nuvem com complemento ao sistema de IdC
Grande uso de banda Alto número de saltos
4. 4
Computação em Névoa
1. Introdução > Motivação / Justificativa
Baixa latência
Geodistribuição /
Localidade
Mobilidade
Restrição de banda
Paradigmas de computação na borda (termos em inglês): busca de termos de acordo com o
Google Trends. Extraído de [Google Trends, 2018] Consulta em https://trends.google.com.br/trends/
5. 5
Computação em Névoa
1. Introdução > Objetivos
Comparar os modelos tradicionais de computação centralizada
(especialmente a Nuvem) com os diferentes modelos de computação na
borda da rede
Identificar como as aplicações podem se beneficiar da computação em
névoa
Aplicabilidade
Diferenças entre modelos
6. 6
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
7. 7
Computação em Névoa
2. Fundamentos Teóricos > Arquitetura em nuvem (F2C)
Exemplos de arranjo de computação em névoa: diferentes arquiteturas e nós de
computação em névoa em um mesmo sistema. Adaptado de [Buyya et al, 2016]
8. 8
Computação em Névoa
2. Fundamentos Teóricos > Arquitetura em nuvem (Referência)
Arquitetura de referência baseada em perspectivas e recursos/serviços. Adaptado de
[OpenFog Consortium, 2017]
9. 9
Computação em Névoa
2. Fundamentos Teóricos > Segurança da Informação
Exemplos de ataques contra a nuvem e a utilizando como agente malicioso. Adaptado
de [Hu et al, 2017]
Há uma quantidade significativa de ataques
baseados em dispositivos de IdC, especialmente
com botnets para ataques de negação de serviços
A segurança na nuvem deve
ser de ponta a ponta, desde a
nuvem até os dispositivos.
McAfee,
2018
OpenFog,
2017
10. 10
Computação em Névoa
3. Fundamentos Teóricos > Segurança da Informação
Ataques
Internos
Ataquesao
hardware
Ataquesao
software
Ataques
derede
Confidencialidade Integridade Autenticação Disponibilidade Privacidade
Exemplos de ataques a infraestrutura de segurança de um sistema de computação
em névoa. Adaptado de [OpenFog Consortium, 2017]
Vazamento de
dados
Trojans
Ataques de
canais
Trojans Trojans
Radio jamming
Exaustão de
banda
Trojans
Ataques de
canais
Vazamento de
dados
Alteração de
dados
Vazamento de
identidade
Sabotagem de
equipamento
Malware Malware Malware
DDoS
Esgotamento
de recursos
Malware
Análise de
redes sociais
DDoS
Flooding
Análise de
padrão de
tráfego
Eavesdropping
Repetição de
transação
Spoofing
Homem no
meio
11. 11
Computação em Névoa
3. Fundamentos Teóricos > Gestão de Rede (SDN)
Exemplo de handover com SDN com a
movimentação entre campi de uma
universidade – suporte à mobilidade.
Adaptado de [Baktir et al, 2017]
Diferentes provisionamentos de rede SDN
de acordo com a variação da demanda,
usando técnica de slicing. Adaptado de
[Gomez et al, 2018]
SLICING HANDOVER
12. 12
Computação em Névoa
3. Fundamentos Teóricos > Fluxo de dados
Computação em névoa com procedimento de agregação de dados para
poupar banda de rede com a nuvem. Adaptado de [Lu et al, 2017]
13. 13
Computação em Névoa
3. Fundamentos Teóricos > Análise dos dados
Esquema com diferentes etapas da análise de dados na computação em
névoa. Adaptado de [Bonomi et al, 2014]
14. 14
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
15. 15
Computação em Névoa
3. Comparações e Tomada de decisão > Nuvem vs. Borda
Fatores Computação na nuvem Computação na borda
Consumidor de conteúdo Dispositivos finais Qualquer coisa
Contexto do local Não Sim
Disponibilidade Alta (99,99%) Alta (altamente volátil e redundante)
Distância dos usuários
Longe dos usuários e comunicação através
de redes IP
Próximo fisicamente e comunicação através de conexões
wireless de poucos hops
Distribuição Centralizado. Controle hierarquizado. Descentralizado (denso e distribuído).
Escalabilidade Média Alta
Gerador de conteúdo Usuários humanos Dispositivos e sensores
Gestão
Provedor de serviços (Amazon, Google,
Microsoft...)
Negócios locais (shopping centers, prédios comerciais,
fornecedor local de telecomunicações...)
Hardware Recursos amplos e escaláveis Armazenamento, computação e redes limitados
Latência Média Baixa
Localidade dos servidores Em qualquer lugar (na Internet) Na borda de rede
Mobilidade Não. Foco em usuários gerais Internet Sim. Foco em usuários móveis
Número de servidores Alto Baixo
Preço médio por servidor
[Borcocci, 2016]
U$ 1.500 - U$ 3.000 U$ 50 - U$ 200
Comparação entre o modelo de computação em nuvem e os modelos de computação
na borda. Fonte: Autor.
16. 16
Computação em Névoa
3. Comparações e Tomada de decisão > Modelos de borda
Comparação entre os modelos de computação na borda. Fonte: Autor
Fatores Comp. móvel na borda Cloudlets Névoa
Organização
ETSI MEC - Suportado por Huawei,
IBM, Intel, Nokia, NTT e Vodafone
OEC - suportado por Vodafone,
Intel, Huawei e Universidade
Carnegie Mellon
OpenFog Consortium - fundado por
ARM, Cisco, Dell, Intel, Microsoft e
Universidade de Princeton
Arquitetura de
sistema
Baseado em arquitetura com
orquestradores
Baseado em agentes cloudlets Fog to Cloud (F2C)
Custo / CAPEX Alto Médio Baixo
Interação com a
nuvem
Funciona apenas stand-alone (não
precisa necessariamente interagir
com a nuvem)
Funciona tanto stand-alone quanto
conectado a nuvem
Funciona como uma extensão da
nuvem, mas também permite
aplicações que funcionem offload
para algumas funções específicas
Interesses de
negócios
Requisitos de 5G na indústria de
telecomunicações
Aplicações específicas baseadas
em computação móvel
Internet das Coisas
Localidade
Estações de rádio base e
controladores de rede
Instalações locais e/ou ao ar livre
Camadas entre os dispositivos
finais e a nuvem
Motivação
Habilitar uma RAN aberta que pode
hospedar aplicações e conteúdo de
terceiros na borda da rede
Habilitar novas classes de
aplicações móveis que sejam de
computação intensiva e sensível a
latência
Habilitar alta performance,
interoperabilidade e segurança em
um ambiente com diversas partes e
fornecedores
17. 17
Computação em Névoa
3. Comparações e Tomada de decisão > Decisão (Trade-offs)
Árvore de decisão para implementações de computação na borda da rede.
Adaptado de [Dolui et al, 2017]
18. 18
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
19. 19
Computação em Névoa
4. Aplicações na névoa > VANETs
VANET em arquitetura de névoa (F2C) utilizando controlador SDN. Adaptado de [Kai et al, 2016].
Consciência
do contexto
Suporte
offload
Alta
proximidade
20. 20
Computação em Névoa
4. Aplicações na névoa > eHealth
Tempo de
computação
Consciência
de contexto
Consumo
de energia
Arquitetura em névoa para o ecossistema de aplicações eHealth. Adaptado de
[Farahani et al, 2018]
21. 21
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
22. 22
Computação em Névoa
5. Considerações finais > Conclusão
• A computação na borda da rede é uma habilitadora de novas
aplicações de Internet das Coisas
• A computação em névoa destaca-se em ambientes de baixo custo,
restrições de recursos, alta mobilidade e proximidade dos dispositivos
Aplicabilidade
Diferenças entre modelos
23. 23
Computação em Névoa
5. Considerações finais > Trabalhos Futuros
(i) Foco no valor agregado da névoa (fogonomics): abordar outros aspectos e
características da computação em névoa (gestão de energia, federações de
nós, qualidade de serviço...), para fazer comparações mais amplas e
completas com os demais modelos, tornando a tomada de decisão mais
precisa; e
(ii) abordar aspectos técnicos da implementação (especificação de protocolos,
dispositivos, ...) de uma aplicação em modelo de computação em névoa,
focando em soluções específicas de computação em névoa e nas diferentes
tecnologias que são utilizadas e/ou propostas para esses fins.
24. 24
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
25. 25
Computação em Névoa
Referências
AI, Y; PENG, M.; ZHANG, K. Edge cloud computing technologies for internet of things: A primer. Digital Communications and Networks (DCN). 2017.
BAKTIR, A.; OZGOVDE, A.; ERSOY, C. How can edge computing benefit from software-defined networking: a survey, use cases & future directions. IEEE
Communications surveys & tutorials. 2017.
BILAL, K.; KHALID, O.; ERBAD, A.; KHAN, S. Potentials, trends, and prospects in edge Technologies: Fog, cloudlet, mobile edge, and micro data centers.
Computer Networks 130, págs. 94-120. 2018.
BONOMI, F.; MILITO, R.; NATARAJAN, P.; ZHU, J. Fog Computing: A platform for Internet of Things and Analytics. Big data and Internet of Things: A roadmap
for Smart Environments, págs. 169-186, Springer. 2014.
BONOMI, F.; MILITO, R.; ZHU, J.; ADDEPALLI, S. Fog Computing and its role in the internet of things. MCC’12 Proceedings of the first edition of the MCC
workshop on Mobile cloud computing, pages 13-16. 2012.
BORCOCI, E. Fog Computing, Mobile edge computing, Cloudlets – whice one? SoftNet Conference, 2016.
BOTTA, A.; DONATO, W.; PERSICO, V.; PESCAPE, A. Integration of Cloud computing and Internet of Things: A survey. Journal of Future Generation
Computer Systems 56, págs. 684-700. 2016.
BRUIN, X.; TORDERA, E.; TASHAKOR, G.; JUKAN, A. REN, G. Foggy clouds and cloudy fogs: a real need for coordinated management of fog-to-cloud
computing systems. IEEE Wireless Commun. 23 – págs. 120–128, 2016.
BUYYA, R.; CHANG, C.; SRIRAMA, S. Indie fog: An efficient fog-computing infrastructure for the Internet of Things. Journal of Computer IEEE – Cloud Cover.
2016.
CISCO. Cisco delivers vision of Fog Computing to Accelerate value from billions of connected devices. Cisco Newsroom. 2014.
COUTINHO, A.; CARNEIRO, E.; GREVE, F. Computação em Névoa: Conceitos, Aplicações e Desafios. XXXIV Simpósio Brasileiro de Redes de
Computadores e Sistemas Distribuídos. SBRC – 2016.
DOGHMAN, F.; CHACZKO, Z.; JIANG, J. A review of aggregation algorithms for the Internet of Things. 25th International Conference on Systems
Engineering (ICSEng). 2017.
DOLUI, K.; DATTA, S. Comparison of edge computing implementations: fog computing, cloudlet and mobile edge computing. Eurecom, 2017.
FARAHANI, B.; FIROUZI, F.; CHANG, V.; BADAROGLU, M.; CONSTANT, N.; MANKODIYA, K. Towards fog-driven IoT eHealth: Promises and
challenges of Iot in medicine and healthcare. Journal of Future Generation Computer Systems 78, págs. 659-676. 2018.
FUGAHA, A.; GUIZANI, M., MOHAMMADI, M; ALEDHARI, M., AYYASH, M. Internet of things: a survey on enabling technologies, protocols, and
applications, IEEE Commun. Surv. Tutor. 17 (4). 2015.
GARTNER. Technologies underpin the Hype Cycle for the Internet of Things. 2016. GARTNER. What edge computing means for
infrastructure and operation leaders. 2017.
26. 26
Computação em Névoa
Referências
GARTNER. Gartner says 8.4 billion connected “things” will be in use in 2017, up 31 percent from 2016. Newsroom, 2017.
GOMES, R.; PONTE, F.; URBANO, A; BITTENCOURT, L.; MADEIRA, E. Fatiamento de rede baseado em demanda elástica em provedores de Internet
do Futuro. SBRC. 2018.
GUBBI, J.; BUYYA, R.; MARUSIC, S.; PALANISWAMI, M. Internet of Things (IoT): A vision, architectural elements, and future directions. Future
Generation Computer Systems. Volume 29, Issue 7, pags. 1645-1660. 2013.
KAI, K.; CONG, W.; TAO, L. Fog computing for vehicular Ad-hoc networks: paradigms, scenarios and issues. The Journal of China Universities of Posts
and Telecommunications, págs. 56-65. 2016.
KUMAWAT, D.; PAVATE, A.; PANSAMBAL, S. Fog Computing and Its comparative study with other cloud-based technologies. IOSR Journal of
Engineering, volume 7, págs. 09-12. 2018.
LU, R.; HEUNG, K.; LASHKARI, A.; GHORBANI, A. A lightweight privacy-preserving data aggregation scheme for Fog Computing-Enhanced IoT. IEEE
Access. Volume 5, págs. 3302 – 3312. 2017.
MAO, Y.; YOU, C.; ZHANG, J.; HUANG, K.; LETAIEF, K. A survey on mobile edge computing: The communication perspective. Mobile edge computing:
Survey and Research outlook. 2017.
MCAFEE LABS. Threats Report: March 2018. Disponível em https://www.mcafee.com/us/resources/reports/rp-quarterly-threats-mar-2018.pdf
OPEN-FOG CONSORTIUM. Open Fog Reference Architecture for Fog Computing. 2017.
RAMIREZ, W.; BRUIN, X.; TORDERA, E.; SOUZA, V.; JUKAN, A.; REN, G.; DIOS, O. Evaluating the benefits of combined and contínuos Fog-to-Cloud
architectures. Journal of Computer Communications 113, págs. 43-52. 2017
ROMAN, R.; LOPEZ, J.; MAMBO, M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges. Journal of Future
Generation Computer Systems 78, págs. 680-698. 2018.
SATYANARAYANAN, M.; BAHL, P./ CACERES, R.; DAVIES, N. The case for VM-based Cloudlets in Mobile Computing. Pervasive Computing, volume 8,
págs. 14-23. 2009.
SOHAL, A.; SANDHU, R.; SOOD, S.; CHANG, V. A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things
environments. Journal of Computers & Security. 2017.
TANG, B.; CHEN, Z.; HEFFERMAN, G.; PEI, S.; WEI, T.; HE, H.; YANG, Q. Incorporating Intelligence in Fog Computing for Big Data Analysis in Smart
Cities. IEEE Transactions on Industrial Informatics. Volume 13, Issue 15. 2017.
TORDERA, E.; BRUIN, X.; ALMINANA, J.; JUKAN, A.; REN, G.; ZHU, J. Do we really know what a fog node is? Current trends towards an open
definition. Journal of Computer Communications, págs. 117-130. 2017.
WEINMAN, J. Fogonomics – The strategic, economic, and financial aspects of the cloud. Computer Software and Application Conference. IEEE, 2017