SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
1
Computação em Névoa:
um survey sobre o estado
da arte e aplicações
Agosto de 2018
Bruno Silva de Oliveira
Orientador: Marcos Simplício Jr.
2
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
3
Computação em Névoa
1. Introdução
Aplicações
Internet das Coisas
Smart Grid Smart City eHealth
Dispositivos IdC Sensores Atuadores Gateways
Nuvem
Provisão de recursos
Visão básica de aplicação de Internet das Coisas com Computação em Nuvem
Ubiquidade
Plataforma de serviços
Aumento de latência
Desvantagens de se utilizar a nuvem com complemento ao sistema de IdC
Grande uso de banda Alto número de saltos
4
Computação em Névoa
1. Introdução > Motivação / Justificativa
Baixa latência
Geodistribuição /
Localidade
Mobilidade
Restrição de banda
Paradigmas de computação na borda (termos em inglês): busca de termos de acordo com o
Google Trends. Extraído de [Google Trends, 2018] Consulta em https://trends.google.com.br/trends/
5
Computação em Névoa
1. Introdução > Objetivos
Comparar os modelos tradicionais de computação centralizada
(especialmente a Nuvem) com os diferentes modelos de computação na
borda da rede
Identificar como as aplicações podem se beneficiar da computação em
névoa
Aplicabilidade
Diferenças entre modelos
6
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
7
Computação em Névoa
2. Fundamentos Teóricos > Arquitetura em nuvem (F2C)
Exemplos de arranjo de computação em névoa: diferentes arquiteturas e nós de
computação em névoa em um mesmo sistema. Adaptado de [Buyya et al, 2016]
8
Computação em Névoa
2. Fundamentos Teóricos > Arquitetura em nuvem (Referência)
Arquitetura de referência baseada em perspectivas e recursos/serviços. Adaptado de
[OpenFog Consortium, 2017]
9
Computação em Névoa
2. Fundamentos Teóricos > Segurança da Informação
Exemplos de ataques contra a nuvem e a utilizando como agente malicioso. Adaptado
de [Hu et al, 2017]
Há uma quantidade significativa de ataques
baseados em dispositivos de IdC, especialmente
com botnets para ataques de negação de serviços
A segurança na nuvem deve
ser de ponta a ponta, desde a
nuvem até os dispositivos.
McAfee,
2018
OpenFog,
2017
10
Computação em Névoa
3. Fundamentos Teóricos > Segurança da Informação
Ataques
Internos
Ataquesao
hardware
Ataquesao
software
Ataques
derede
Confidencialidade Integridade Autenticação Disponibilidade Privacidade
Exemplos de ataques a infraestrutura de segurança de um sistema de computação
em névoa. Adaptado de [OpenFog Consortium, 2017]
Vazamento de
dados
Trojans
Ataques de
canais
Trojans Trojans
Radio jamming
Exaustão de
banda
Trojans
Ataques de
canais
Vazamento de
dados
Alteração de
dados
Vazamento de
identidade
Sabotagem de
equipamento
Malware Malware Malware
DDoS
Esgotamento
de recursos
Malware
Análise de
redes sociais
DDoS
Flooding
Análise de
padrão de
tráfego
Eavesdropping
Repetição de
transação
Spoofing
Homem no
meio
11
Computação em Névoa
3. Fundamentos Teóricos > Gestão de Rede (SDN)
Exemplo de handover com SDN com a
movimentação entre campi de uma
universidade – suporte à mobilidade.
Adaptado de [Baktir et al, 2017]
Diferentes provisionamentos de rede SDN
de acordo com a variação da demanda,
usando técnica de slicing. Adaptado de
[Gomez et al, 2018]
SLICING HANDOVER
12
Computação em Névoa
3. Fundamentos Teóricos > Fluxo de dados
Computação em névoa com procedimento de agregação de dados para
poupar banda de rede com a nuvem. Adaptado de [Lu et al, 2017]
13
Computação em Névoa
3. Fundamentos Teóricos > Análise dos dados
Esquema com diferentes etapas da análise de dados na computação em
névoa. Adaptado de [Bonomi et al, 2014]
14
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
15
Computação em Névoa
3. Comparações e Tomada de decisão > Nuvem vs. Borda
Fatores Computação na nuvem Computação na borda
Consumidor de conteúdo Dispositivos finais Qualquer coisa
Contexto do local Não Sim
Disponibilidade Alta (99,99%) Alta (altamente volátil e redundante)
Distância dos usuários
Longe dos usuários e comunicação através
de redes IP
Próximo fisicamente e comunicação através de conexões
wireless de poucos hops
Distribuição Centralizado. Controle hierarquizado. Descentralizado (denso e distribuído).
Escalabilidade Média Alta
Gerador de conteúdo Usuários humanos Dispositivos e sensores
Gestão
Provedor de serviços (Amazon, Google,
Microsoft...)
Negócios locais (shopping centers, prédios comerciais,
fornecedor local de telecomunicações...)
Hardware Recursos amplos e escaláveis Armazenamento, computação e redes limitados
Latência Média Baixa
Localidade dos servidores Em qualquer lugar (na Internet) Na borda de rede
Mobilidade Não. Foco em usuários gerais Internet Sim. Foco em usuários móveis
Número de servidores Alto Baixo
Preço médio por servidor
[Borcocci, 2016]
U$ 1.500 - U$ 3.000 U$ 50 - U$ 200
Comparação entre o modelo de computação em nuvem e os modelos de computação
na borda. Fonte: Autor.
16
Computação em Névoa
3. Comparações e Tomada de decisão > Modelos de borda
Comparação entre os modelos de computação na borda. Fonte: Autor
Fatores Comp. móvel na borda Cloudlets Névoa
Organização
ETSI MEC - Suportado por Huawei,
IBM, Intel, Nokia, NTT e Vodafone
OEC - suportado por Vodafone,
Intel, Huawei e Universidade
Carnegie Mellon
OpenFog Consortium - fundado por
ARM, Cisco, Dell, Intel, Microsoft e
Universidade de Princeton
Arquitetura de
sistema
Baseado em arquitetura com
orquestradores
Baseado em agentes cloudlets Fog to Cloud (F2C)
Custo / CAPEX Alto Médio Baixo
Interação com a
nuvem
Funciona apenas stand-alone (não
precisa necessariamente interagir
com a nuvem)
Funciona tanto stand-alone quanto
conectado a nuvem
Funciona como uma extensão da
nuvem, mas também permite
aplicações que funcionem offload
para algumas funções específicas
Interesses de
negócios
Requisitos de 5G na indústria de
telecomunicações
Aplicações específicas baseadas
em computação móvel
Internet das Coisas
Localidade
Estações de rádio base e
controladores de rede
Instalações locais e/ou ao ar livre
Camadas entre os dispositivos
finais e a nuvem
Motivação
Habilitar uma RAN aberta que pode
hospedar aplicações e conteúdo de
terceiros na borda da rede
Habilitar novas classes de
aplicações móveis que sejam de
computação intensiva e sensível a
latência
Habilitar alta performance,
interoperabilidade e segurança em
um ambiente com diversas partes e
fornecedores
17
Computação em Névoa
3. Comparações e Tomada de decisão > Decisão (Trade-offs)
Árvore de decisão para implementações de computação na borda da rede.
Adaptado de [Dolui et al, 2017]
18
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
19
Computação em Névoa
4. Aplicações na névoa > VANETs
VANET em arquitetura de névoa (F2C) utilizando controlador SDN. Adaptado de [Kai et al, 2016].
Consciência
do contexto
Suporte
offload
Alta
proximidade
20
Computação em Névoa
4. Aplicações na névoa > eHealth
Tempo de
computação
Consciência
de contexto
Consumo
de energia
Arquitetura em névoa para o ecossistema de aplicações eHealth. Adaptado de
[Farahani et al, 2018]
21
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
22
Computação em Névoa
5. Considerações finais > Conclusão
• A computação na borda da rede é uma habilitadora de novas
aplicações de Internet das Coisas
• A computação em névoa destaca-se em ambientes de baixo custo,
restrições de recursos, alta mobilidade e proximidade dos dispositivos
Aplicabilidade
Diferenças entre modelos
23
Computação em Névoa
5. Considerações finais > Trabalhos Futuros
(i) Foco no valor agregado da névoa (fogonomics): abordar outros aspectos e
características da computação em névoa (gestão de energia, federações de
nós, qualidade de serviço...), para fazer comparações mais amplas e
completas com os demais modelos, tornando a tomada de decisão mais
precisa; e
(ii) abordar aspectos técnicos da implementação (especificação de protocolos,
dispositivos, ...) de uma aplicação em modelo de computação em névoa,
focando em soluções específicas de computação em névoa e nas diferentes
tecnologias que são utilizadas e/ou propostas para esses fins.
24
1. Introdução 02
2. Fundamentos Teóricos 06
3. Comparações e Tomada de decisão 14
4. Aplicações 18
5. Considerações finais 21
Referências 24
25
Computação em Névoa
Referências
AI, Y; PENG, M.; ZHANG, K. Edge cloud computing technologies for internet of things: A primer. Digital Communications and Networks (DCN). 2017.
BAKTIR, A.; OZGOVDE, A.; ERSOY, C. How can edge computing benefit from software-defined networking: a survey, use cases & future directions. IEEE
Communications surveys & tutorials. 2017.
BILAL, K.; KHALID, O.; ERBAD, A.; KHAN, S. Potentials, trends, and prospects in edge Technologies: Fog, cloudlet, mobile edge, and micro data centers.
Computer Networks 130, págs. 94-120. 2018.
BONOMI, F.; MILITO, R.; NATARAJAN, P.; ZHU, J. Fog Computing: A platform for Internet of Things and Analytics. Big data and Internet of Things: A roadmap
for Smart Environments, págs. 169-186, Springer. 2014.
BONOMI, F.; MILITO, R.; ZHU, J.; ADDEPALLI, S. Fog Computing and its role in the internet of things. MCC’12 Proceedings of the first edition of the MCC
workshop on Mobile cloud computing, pages 13-16. 2012.
BORCOCI, E. Fog Computing, Mobile edge computing, Cloudlets – whice one? SoftNet Conference, 2016.
BOTTA, A.; DONATO, W.; PERSICO, V.; PESCAPE, A. Integration of Cloud computing and Internet of Things: A survey. Journal of Future Generation
Computer Systems 56, págs. 684-700. 2016.
BRUIN, X.; TORDERA, E.; TASHAKOR, G.; JUKAN, A. REN, G. Foggy clouds and cloudy fogs: a real need for coordinated management of fog-to-cloud
computing systems. IEEE Wireless Commun. 23 – págs. 120–128, 2016.
BUYYA, R.; CHANG, C.; SRIRAMA, S. Indie fog: An efficient fog-computing infrastructure for the Internet of Things. Journal of Computer IEEE – Cloud Cover.
2016.
CISCO. Cisco delivers vision of Fog Computing to Accelerate value from billions of connected devices. Cisco Newsroom. 2014.
COUTINHO, A.; CARNEIRO, E.; GREVE, F. Computação em Névoa: Conceitos, Aplicações e Desafios. XXXIV Simpósio Brasileiro de Redes de
Computadores e Sistemas Distribuídos. SBRC – 2016.
DOGHMAN, F.; CHACZKO, Z.; JIANG, J. A review of aggregation algorithms for the Internet of Things. 25th International Conference on Systems
Engineering (ICSEng). 2017.
DOLUI, K.; DATTA, S. Comparison of edge computing implementations: fog computing, cloudlet and mobile edge computing. Eurecom, 2017.
FARAHANI, B.; FIROUZI, F.; CHANG, V.; BADAROGLU, M.; CONSTANT, N.; MANKODIYA, K. Towards fog-driven IoT eHealth: Promises and
challenges of Iot in medicine and healthcare. Journal of Future Generation Computer Systems 78, págs. 659-676. 2018.
FUGAHA, A.; GUIZANI, M., MOHAMMADI, M; ALEDHARI, M., AYYASH, M. Internet of things: a survey on enabling technologies, protocols, and
applications, IEEE Commun. Surv. Tutor. 17 (4). 2015.
GARTNER. Technologies underpin the Hype Cycle for the Internet of Things. 2016. GARTNER. What edge computing means for
infrastructure and operation leaders. 2017.
26
Computação em Névoa
Referências
GARTNER. Gartner says 8.4 billion connected “things” will be in use in 2017, up 31 percent from 2016. Newsroom, 2017.
GOMES, R.; PONTE, F.; URBANO, A; BITTENCOURT, L.; MADEIRA, E. Fatiamento de rede baseado em demanda elástica em provedores de Internet
do Futuro. SBRC. 2018.
GUBBI, J.; BUYYA, R.; MARUSIC, S.; PALANISWAMI, M. Internet of Things (IoT): A vision, architectural elements, and future directions. Future
Generation Computer Systems. Volume 29, Issue 7, pags. 1645-1660. 2013.
KAI, K.; CONG, W.; TAO, L. Fog computing for vehicular Ad-hoc networks: paradigms, scenarios and issues. The Journal of China Universities of Posts
and Telecommunications, págs. 56-65. 2016.
KUMAWAT, D.; PAVATE, A.; PANSAMBAL, S. Fog Computing and Its comparative study with other cloud-based technologies. IOSR Journal of
Engineering, volume 7, págs. 09-12. 2018.
LU, R.; HEUNG, K.; LASHKARI, A.; GHORBANI, A. A lightweight privacy-preserving data aggregation scheme for Fog Computing-Enhanced IoT. IEEE
Access. Volume 5, págs. 3302 – 3312. 2017.
MAO, Y.; YOU, C.; ZHANG, J.; HUANG, K.; LETAIEF, K. A survey on mobile edge computing: The communication perspective. Mobile edge computing:
Survey and Research outlook. 2017.
MCAFEE LABS. Threats Report: March 2018. Disponível em https://www.mcafee.com/us/resources/reports/rp-quarterly-threats-mar-2018.pdf
OPEN-FOG CONSORTIUM. Open Fog Reference Architecture for Fog Computing. 2017.
RAMIREZ, W.; BRUIN, X.; TORDERA, E.; SOUZA, V.; JUKAN, A.; REN, G.; DIOS, O. Evaluating the benefits of combined and contínuos Fog-to-Cloud
architectures. Journal of Computer Communications 113, págs. 43-52. 2017
ROMAN, R.; LOPEZ, J.; MAMBO, M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges. Journal of Future
Generation Computer Systems 78, págs. 680-698. 2018.
SATYANARAYANAN, M.; BAHL, P./ CACERES, R.; DAVIES, N. The case for VM-based Cloudlets in Mobile Computing. Pervasive Computing, volume 8,
págs. 14-23. 2009.
SOHAL, A.; SANDHU, R.; SOOD, S.; CHANG, V. A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things
environments. Journal of Computers & Security. 2017.
TANG, B.; CHEN, Z.; HEFFERMAN, G.; PEI, S.; WEI, T.; HE, H.; YANG, Q. Incorporating Intelligence in Fog Computing for Big Data Analysis in Smart
Cities. IEEE Transactions on Industrial Informatics. Volume 13, Issue 15. 2017.
TORDERA, E.; BRUIN, X.; ALMINANA, J.; JUKAN, A.; REN, G.; ZHU, J. Do we really know what a fog node is? Current trends towards an open
definition. Journal of Computer Communications, págs. 117-130. 2017.
WEINMAN, J. Fogonomics – The strategic, economic, and financial aspects of the cloud. Computer Software and Application Conference. IEEE, 2017
27
OBRIGADO!
Contato: bruno_siol@hotmail.com

Mais conteúdo relacionado

Semelhante a Computação em Névoa - Introdução, estado da arte e aplicações

Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingAllan Reis
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveisDiogenes Freitas
 
Webinar: Desvendando as camadas de IoT
Webinar: Desvendando as camadas de IoTWebinar: Desvendando as camadas de IoT
Webinar: Desvendando as camadas de IoTEmbarcados
 
00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germanoguiabusinessmedia
 
Microsoft Azure: Fundação para Transformação Digital
Microsoft Azure: Fundação para Transformação DigitalMicrosoft Azure: Fundação para Transformação Digital
Microsoft Azure: Fundação para Transformação DigitalRichard Chaves
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvensRafael Castro
 
Conecta latam 2020 ideas for agile 5 g transformation
Conecta latam 2020   ideas for agile 5 g transformationConecta latam 2020   ideas for agile 5 g transformation
Conecta latam 2020 ideas for agile 5 g transformationAlberto Boaventura
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negóciosLaboratorium
 
Transformando a ti com cloud computing e virtualização
Transformando a ti com cloud computing e virtualizaçãoTransformando a ti com cloud computing e virtualização
Transformando a ti com cloud computing e virtualizaçãoDarlan Segalin
 
Cloud computing for dummies
Cloud computing for dummiesCloud computing for dummies
Cloud computing for dummiesAnchises Moraes
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Fristtram Helder Fernandes
 
Fog computing TTC
Fog computing TTCFog computing TTC
Fog computing TTCYoji Kojio
 
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Andrea Rigoni
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
 

Semelhante a Computação em Névoa - Introdução, estado da arte e aplicações (20)

Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud Computing
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveis
 
Webinar: Desvendando as camadas de IoT
Webinar: Desvendando as camadas de IoTWebinar: Desvendando as camadas de IoT
Webinar: Desvendando as camadas de IoT
 
Bridges Virtuais
Bridges VirtuaisBridges Virtuais
Bridges Virtuais
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 
00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Microsoft Azure: Fundação para Transformação Digital
Microsoft Azure: Fundação para Transformação DigitalMicrosoft Azure: Fundação para Transformação Digital
Microsoft Azure: Fundação para Transformação Digital
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Conecta latam 2020 ideas for agile 5 g transformation
Conecta latam 2020   ideas for agile 5 g transformationConecta latam 2020   ideas for agile 5 g transformation
Conecta latam 2020 ideas for agile 5 g transformation
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Transformando a ti com cloud computing e virtualização
Transformando a ti com cloud computing e virtualizaçãoTransformando a ti com cloud computing e virtualização
Transformando a ti com cloud computing e virtualização
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Cloud computing for dummies
Cloud computing for dummiesCloud computing for dummies
Cloud computing for dummies
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4
 
Fog computing TTC
Fog computing TTCFog computing TTC
Fog computing TTC
 
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 

Mais de Bruno Oliveira

Construtivismo Imersivo - Revisão Sistemática da Literatura
Construtivismo Imersivo - Revisão Sistemática da LiteraturaConstrutivismo Imersivo - Revisão Sistemática da Literatura
Construtivismo Imersivo - Revisão Sistemática da LiteraturaBruno Oliveira
 
Visão geral de big data e mercado financeiro
Visão geral de big data e mercado financeiroVisão geral de big data e mercado financeiro
Visão geral de big data e mercado financeiroBruno Oliveira
 
Meio Ambiente com IoT na USP
Meio Ambiente com IoT na USPMeio Ambiente com IoT na USP
Meio Ambiente com IoT na USPBruno Oliveira
 
Explorando novas tecnicas de comunicacao
Explorando novas tecnicas de comunicacaoExplorando novas tecnicas de comunicacao
Explorando novas tecnicas de comunicacaoBruno Oliveira
 
Pensamento estratégico e geração de vantagem competitiva
Pensamento estratégico e geração de vantagem competitivaPensamento estratégico e geração de vantagem competitiva
Pensamento estratégico e geração de vantagem competitivaBruno Oliveira
 
Projeto de pesquisa - Tecnologias imersivas e letramento financeiro
Projeto de pesquisa - Tecnologias imersivas e letramento financeiroProjeto de pesquisa - Tecnologias imersivas e letramento financeiro
Projeto de pesquisa - Tecnologias imersivas e letramento financeiroBruno Oliveira
 
EmoFindAR - Avaliação de jogo de realidade aumentada em crianças de escola pr...
EmoFindAR - Avaliação de jogo de realidade aumentada em crianças de escola pr...EmoFindAR - Avaliação de jogo de realidade aumentada em crianças de escola pr...
EmoFindAR - Avaliação de jogo de realidade aumentada em crianças de escola pr...Bruno Oliveira
 
Revisão do uso de Realidade Virtual na Educação
Revisão do uso de Realidade Virtual na EducaçãoRevisão do uso de Realidade Virtual na Educação
Revisão do uso de Realidade Virtual na EducaçãoBruno Oliveira
 
Monografia Computação na Névoa
Monografia Computação na NévoaMonografia Computação na Névoa
Monografia Computação na NévoaBruno Oliveira
 
Analise da proposta de valor (fintech)
Analise da proposta de valor (fintech)Analise da proposta de valor (fintech)
Analise da proposta de valor (fintech)Bruno Oliveira
 
Caso Michigan - ITS (Sistema de Transporte Inteligente)
Caso Michigan - ITS (Sistema de Transporte Inteligente)Caso Michigan - ITS (Sistema de Transporte Inteligente)
Caso Michigan - ITS (Sistema de Transporte Inteligente)Bruno Oliveira
 
Modelagem de sistemas - Pensamento sistêmico
Modelagem de sistemas - Pensamento sistêmicoModelagem de sistemas - Pensamento sistêmico
Modelagem de sistemas - Pensamento sistêmicoBruno Oliveira
 
Alocação dinâmica em C
Alocação dinâmica em CAlocação dinâmica em C
Alocação dinâmica em CBruno Oliveira
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Pensando comunicação homem máquina (em termos de ergonomia)
Pensando comunicação homem máquina (em termos de ergonomia)Pensando comunicação homem máquina (em termos de ergonomia)
Pensando comunicação homem máquina (em termos de ergonomia)Bruno Oliveira
 
Labirintos 2D - Abordagem de grafos
Labirintos 2D - Abordagem de grafosLabirintos 2D - Abordagem de grafos
Labirintos 2D - Abordagem de grafosBruno Oliveira
 
Project Model Generation - Um case de implementação de escritório de projetos...
Project Model Generation - Um case de implementação de escritório de projetos...Project Model Generation - Um case de implementação de escritório de projetos...
Project Model Generation - Um case de implementação de escritório de projetos...Bruno Oliveira
 

Mais de Bruno Oliveira (20)

Construtivismo Imersivo - Revisão Sistemática da Literatura
Construtivismo Imersivo - Revisão Sistemática da LiteraturaConstrutivismo Imersivo - Revisão Sistemática da Literatura
Construtivismo Imersivo - Revisão Sistemática da Literatura
 
Visão geral de big data e mercado financeiro
Visão geral de big data e mercado financeiroVisão geral de big data e mercado financeiro
Visão geral de big data e mercado financeiro
 
Meio Ambiente com IoT na USP
Meio Ambiente com IoT na USPMeio Ambiente com IoT na USP
Meio Ambiente com IoT na USP
 
Wear Pay
Wear PayWear Pay
Wear Pay
 
Explorando novas tecnicas de comunicacao
Explorando novas tecnicas de comunicacaoExplorando novas tecnicas de comunicacao
Explorando novas tecnicas de comunicacao
 
Pensamento estratégico e geração de vantagem competitiva
Pensamento estratégico e geração de vantagem competitivaPensamento estratégico e geração de vantagem competitiva
Pensamento estratégico e geração de vantagem competitiva
 
Projeto de pesquisa - Tecnologias imersivas e letramento financeiro
Projeto de pesquisa - Tecnologias imersivas e letramento financeiroProjeto de pesquisa - Tecnologias imersivas e letramento financeiro
Projeto de pesquisa - Tecnologias imersivas e letramento financeiro
 
EmoFindAR - Avaliação de jogo de realidade aumentada em crianças de escola pr...
EmoFindAR - Avaliação de jogo de realidade aumentada em crianças de escola pr...EmoFindAR - Avaliação de jogo de realidade aumentada em crianças de escola pr...
EmoFindAR - Avaliação de jogo de realidade aumentada em crianças de escola pr...
 
Revisão do uso de Realidade Virtual na Educação
Revisão do uso de Realidade Virtual na EducaçãoRevisão do uso de Realidade Virtual na Educação
Revisão do uso de Realidade Virtual na Educação
 
Monografia Computação na Névoa
Monografia Computação na NévoaMonografia Computação na Névoa
Monografia Computação na Névoa
 
BC - Feedbacks
BC - FeedbacksBC - Feedbacks
BC - Feedbacks
 
Analise da proposta de valor (fintech)
Analise da proposta de valor (fintech)Analise da proposta de valor (fintech)
Analise da proposta de valor (fintech)
 
Humaniza tecnocare
Humaniza tecnocareHumaniza tecnocare
Humaniza tecnocare
 
Caso Michigan - ITS (Sistema de Transporte Inteligente)
Caso Michigan - ITS (Sistema de Transporte Inteligente)Caso Michigan - ITS (Sistema de Transporte Inteligente)
Caso Michigan - ITS (Sistema de Transporte Inteligente)
 
Modelagem de sistemas - Pensamento sistêmico
Modelagem de sistemas - Pensamento sistêmicoModelagem de sistemas - Pensamento sistêmico
Modelagem de sistemas - Pensamento sistêmico
 
Alocação dinâmica em C
Alocação dinâmica em CAlocação dinâmica em C
Alocação dinâmica em C
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Pensando comunicação homem máquina (em termos de ergonomia)
Pensando comunicação homem máquina (em termos de ergonomia)Pensando comunicação homem máquina (em termos de ergonomia)
Pensando comunicação homem máquina (em termos de ergonomia)
 
Labirintos 2D - Abordagem de grafos
Labirintos 2D - Abordagem de grafosLabirintos 2D - Abordagem de grafos
Labirintos 2D - Abordagem de grafos
 
Project Model Generation - Um case de implementação de escritório de projetos...
Project Model Generation - Um case de implementação de escritório de projetos...Project Model Generation - Um case de implementação de escritório de projetos...
Project Model Generation - Um case de implementação de escritório de projetos...
 

Computação em Névoa - Introdução, estado da arte e aplicações

  • 1. 1 Computação em Névoa: um survey sobre o estado da arte e aplicações Agosto de 2018 Bruno Silva de Oliveira Orientador: Marcos Simplício Jr.
  • 2. 2 1. Introdução 02 2. Fundamentos Teóricos 06 3. Comparações e Tomada de decisão 14 4. Aplicações 18 5. Considerações finais 21 Referências 24
  • 3. 3 Computação em Névoa 1. Introdução Aplicações Internet das Coisas Smart Grid Smart City eHealth Dispositivos IdC Sensores Atuadores Gateways Nuvem Provisão de recursos Visão básica de aplicação de Internet das Coisas com Computação em Nuvem Ubiquidade Plataforma de serviços Aumento de latência Desvantagens de se utilizar a nuvem com complemento ao sistema de IdC Grande uso de banda Alto número de saltos
  • 4. 4 Computação em Névoa 1. Introdução > Motivação / Justificativa Baixa latência Geodistribuição / Localidade Mobilidade Restrição de banda Paradigmas de computação na borda (termos em inglês): busca de termos de acordo com o Google Trends. Extraído de [Google Trends, 2018] Consulta em https://trends.google.com.br/trends/
  • 5. 5 Computação em Névoa 1. Introdução > Objetivos Comparar os modelos tradicionais de computação centralizada (especialmente a Nuvem) com os diferentes modelos de computação na borda da rede Identificar como as aplicações podem se beneficiar da computação em névoa Aplicabilidade Diferenças entre modelos
  • 6. 6 1. Introdução 02 2. Fundamentos Teóricos 06 3. Comparações e Tomada de decisão 14 4. Aplicações 18 5. Considerações finais 21 Referências 24
  • 7. 7 Computação em Névoa 2. Fundamentos Teóricos > Arquitetura em nuvem (F2C) Exemplos de arranjo de computação em névoa: diferentes arquiteturas e nós de computação em névoa em um mesmo sistema. Adaptado de [Buyya et al, 2016]
  • 8. 8 Computação em Névoa 2. Fundamentos Teóricos > Arquitetura em nuvem (Referência) Arquitetura de referência baseada em perspectivas e recursos/serviços. Adaptado de [OpenFog Consortium, 2017]
  • 9. 9 Computação em Névoa 2. Fundamentos Teóricos > Segurança da Informação Exemplos de ataques contra a nuvem e a utilizando como agente malicioso. Adaptado de [Hu et al, 2017] Há uma quantidade significativa de ataques baseados em dispositivos de IdC, especialmente com botnets para ataques de negação de serviços A segurança na nuvem deve ser de ponta a ponta, desde a nuvem até os dispositivos. McAfee, 2018 OpenFog, 2017
  • 10. 10 Computação em Névoa 3. Fundamentos Teóricos > Segurança da Informação Ataques Internos Ataquesao hardware Ataquesao software Ataques derede Confidencialidade Integridade Autenticação Disponibilidade Privacidade Exemplos de ataques a infraestrutura de segurança de um sistema de computação em névoa. Adaptado de [OpenFog Consortium, 2017] Vazamento de dados Trojans Ataques de canais Trojans Trojans Radio jamming Exaustão de banda Trojans Ataques de canais Vazamento de dados Alteração de dados Vazamento de identidade Sabotagem de equipamento Malware Malware Malware DDoS Esgotamento de recursos Malware Análise de redes sociais DDoS Flooding Análise de padrão de tráfego Eavesdropping Repetição de transação Spoofing Homem no meio
  • 11. 11 Computação em Névoa 3. Fundamentos Teóricos > Gestão de Rede (SDN) Exemplo de handover com SDN com a movimentação entre campi de uma universidade – suporte à mobilidade. Adaptado de [Baktir et al, 2017] Diferentes provisionamentos de rede SDN de acordo com a variação da demanda, usando técnica de slicing. Adaptado de [Gomez et al, 2018] SLICING HANDOVER
  • 12. 12 Computação em Névoa 3. Fundamentos Teóricos > Fluxo de dados Computação em névoa com procedimento de agregação de dados para poupar banda de rede com a nuvem. Adaptado de [Lu et al, 2017]
  • 13. 13 Computação em Névoa 3. Fundamentos Teóricos > Análise dos dados Esquema com diferentes etapas da análise de dados na computação em névoa. Adaptado de [Bonomi et al, 2014]
  • 14. 14 1. Introdução 02 2. Fundamentos Teóricos 06 3. Comparações e Tomada de decisão 14 4. Aplicações 18 5. Considerações finais 21 Referências 24
  • 15. 15 Computação em Névoa 3. Comparações e Tomada de decisão > Nuvem vs. Borda Fatores Computação na nuvem Computação na borda Consumidor de conteúdo Dispositivos finais Qualquer coisa Contexto do local Não Sim Disponibilidade Alta (99,99%) Alta (altamente volátil e redundante) Distância dos usuários Longe dos usuários e comunicação através de redes IP Próximo fisicamente e comunicação através de conexões wireless de poucos hops Distribuição Centralizado. Controle hierarquizado. Descentralizado (denso e distribuído). Escalabilidade Média Alta Gerador de conteúdo Usuários humanos Dispositivos e sensores Gestão Provedor de serviços (Amazon, Google, Microsoft...) Negócios locais (shopping centers, prédios comerciais, fornecedor local de telecomunicações...) Hardware Recursos amplos e escaláveis Armazenamento, computação e redes limitados Latência Média Baixa Localidade dos servidores Em qualquer lugar (na Internet) Na borda de rede Mobilidade Não. Foco em usuários gerais Internet Sim. Foco em usuários móveis Número de servidores Alto Baixo Preço médio por servidor [Borcocci, 2016] U$ 1.500 - U$ 3.000 U$ 50 - U$ 200 Comparação entre o modelo de computação em nuvem e os modelos de computação na borda. Fonte: Autor.
  • 16. 16 Computação em Névoa 3. Comparações e Tomada de decisão > Modelos de borda Comparação entre os modelos de computação na borda. Fonte: Autor Fatores Comp. móvel na borda Cloudlets Névoa Organização ETSI MEC - Suportado por Huawei, IBM, Intel, Nokia, NTT e Vodafone OEC - suportado por Vodafone, Intel, Huawei e Universidade Carnegie Mellon OpenFog Consortium - fundado por ARM, Cisco, Dell, Intel, Microsoft e Universidade de Princeton Arquitetura de sistema Baseado em arquitetura com orquestradores Baseado em agentes cloudlets Fog to Cloud (F2C) Custo / CAPEX Alto Médio Baixo Interação com a nuvem Funciona apenas stand-alone (não precisa necessariamente interagir com a nuvem) Funciona tanto stand-alone quanto conectado a nuvem Funciona como uma extensão da nuvem, mas também permite aplicações que funcionem offload para algumas funções específicas Interesses de negócios Requisitos de 5G na indústria de telecomunicações Aplicações específicas baseadas em computação móvel Internet das Coisas Localidade Estações de rádio base e controladores de rede Instalações locais e/ou ao ar livre Camadas entre os dispositivos finais e a nuvem Motivação Habilitar uma RAN aberta que pode hospedar aplicações e conteúdo de terceiros na borda da rede Habilitar novas classes de aplicações móveis que sejam de computação intensiva e sensível a latência Habilitar alta performance, interoperabilidade e segurança em um ambiente com diversas partes e fornecedores
  • 17. 17 Computação em Névoa 3. Comparações e Tomada de decisão > Decisão (Trade-offs) Árvore de decisão para implementações de computação na borda da rede. Adaptado de [Dolui et al, 2017]
  • 18. 18 1. Introdução 02 2. Fundamentos Teóricos 06 3. Comparações e Tomada de decisão 14 4. Aplicações 18 5. Considerações finais 21 Referências 24
  • 19. 19 Computação em Névoa 4. Aplicações na névoa > VANETs VANET em arquitetura de névoa (F2C) utilizando controlador SDN. Adaptado de [Kai et al, 2016]. Consciência do contexto Suporte offload Alta proximidade
  • 20. 20 Computação em Névoa 4. Aplicações na névoa > eHealth Tempo de computação Consciência de contexto Consumo de energia Arquitetura em névoa para o ecossistema de aplicações eHealth. Adaptado de [Farahani et al, 2018]
  • 21. 21 1. Introdução 02 2. Fundamentos Teóricos 06 3. Comparações e Tomada de decisão 14 4. Aplicações 18 5. Considerações finais 21 Referências 24
  • 22. 22 Computação em Névoa 5. Considerações finais > Conclusão • A computação na borda da rede é uma habilitadora de novas aplicações de Internet das Coisas • A computação em névoa destaca-se em ambientes de baixo custo, restrições de recursos, alta mobilidade e proximidade dos dispositivos Aplicabilidade Diferenças entre modelos
  • 23. 23 Computação em Névoa 5. Considerações finais > Trabalhos Futuros (i) Foco no valor agregado da névoa (fogonomics): abordar outros aspectos e características da computação em névoa (gestão de energia, federações de nós, qualidade de serviço...), para fazer comparações mais amplas e completas com os demais modelos, tornando a tomada de decisão mais precisa; e (ii) abordar aspectos técnicos da implementação (especificação de protocolos, dispositivos, ...) de uma aplicação em modelo de computação em névoa, focando em soluções específicas de computação em névoa e nas diferentes tecnologias que são utilizadas e/ou propostas para esses fins.
  • 24. 24 1. Introdução 02 2. Fundamentos Teóricos 06 3. Comparações e Tomada de decisão 14 4. Aplicações 18 5. Considerações finais 21 Referências 24
  • 25. 25 Computação em Névoa Referências AI, Y; PENG, M.; ZHANG, K. Edge cloud computing technologies for internet of things: A primer. Digital Communications and Networks (DCN). 2017. BAKTIR, A.; OZGOVDE, A.; ERSOY, C. How can edge computing benefit from software-defined networking: a survey, use cases & future directions. IEEE Communications surveys & tutorials. 2017. BILAL, K.; KHALID, O.; ERBAD, A.; KHAN, S. Potentials, trends, and prospects in edge Technologies: Fog, cloudlet, mobile edge, and micro data centers. Computer Networks 130, págs. 94-120. 2018. BONOMI, F.; MILITO, R.; NATARAJAN, P.; ZHU, J. Fog Computing: A platform for Internet of Things and Analytics. Big data and Internet of Things: A roadmap for Smart Environments, págs. 169-186, Springer. 2014. BONOMI, F.; MILITO, R.; ZHU, J.; ADDEPALLI, S. Fog Computing and its role in the internet of things. MCC’12 Proceedings of the first edition of the MCC workshop on Mobile cloud computing, pages 13-16. 2012. BORCOCI, E. Fog Computing, Mobile edge computing, Cloudlets – whice one? SoftNet Conference, 2016. BOTTA, A.; DONATO, W.; PERSICO, V.; PESCAPE, A. Integration of Cloud computing and Internet of Things: A survey. Journal of Future Generation Computer Systems 56, págs. 684-700. 2016. BRUIN, X.; TORDERA, E.; TASHAKOR, G.; JUKAN, A. REN, G. Foggy clouds and cloudy fogs: a real need for coordinated management of fog-to-cloud computing systems. IEEE Wireless Commun. 23 – págs. 120–128, 2016. BUYYA, R.; CHANG, C.; SRIRAMA, S. Indie fog: An efficient fog-computing infrastructure for the Internet of Things. Journal of Computer IEEE – Cloud Cover. 2016. CISCO. Cisco delivers vision of Fog Computing to Accelerate value from billions of connected devices. Cisco Newsroom. 2014. COUTINHO, A.; CARNEIRO, E.; GREVE, F. Computação em Névoa: Conceitos, Aplicações e Desafios. XXXIV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. SBRC – 2016. DOGHMAN, F.; CHACZKO, Z.; JIANG, J. A review of aggregation algorithms for the Internet of Things. 25th International Conference on Systems Engineering (ICSEng). 2017. DOLUI, K.; DATTA, S. Comparison of edge computing implementations: fog computing, cloudlet and mobile edge computing. Eurecom, 2017. FARAHANI, B.; FIROUZI, F.; CHANG, V.; BADAROGLU, M.; CONSTANT, N.; MANKODIYA, K. Towards fog-driven IoT eHealth: Promises and challenges of Iot in medicine and healthcare. Journal of Future Generation Computer Systems 78, págs. 659-676. 2018. FUGAHA, A.; GUIZANI, M., MOHAMMADI, M; ALEDHARI, M., AYYASH, M. Internet of things: a survey on enabling technologies, protocols, and applications, IEEE Commun. Surv. Tutor. 17 (4). 2015. GARTNER. Technologies underpin the Hype Cycle for the Internet of Things. 2016. GARTNER. What edge computing means for infrastructure and operation leaders. 2017.
  • 26. 26 Computação em Névoa Referências GARTNER. Gartner says 8.4 billion connected “things” will be in use in 2017, up 31 percent from 2016. Newsroom, 2017. GOMES, R.; PONTE, F.; URBANO, A; BITTENCOURT, L.; MADEIRA, E. Fatiamento de rede baseado em demanda elástica em provedores de Internet do Futuro. SBRC. 2018. GUBBI, J.; BUYYA, R.; MARUSIC, S.; PALANISWAMI, M. Internet of Things (IoT): A vision, architectural elements, and future directions. Future Generation Computer Systems. Volume 29, Issue 7, pags. 1645-1660. 2013. KAI, K.; CONG, W.; TAO, L. Fog computing for vehicular Ad-hoc networks: paradigms, scenarios and issues. The Journal of China Universities of Posts and Telecommunications, págs. 56-65. 2016. KUMAWAT, D.; PAVATE, A.; PANSAMBAL, S. Fog Computing and Its comparative study with other cloud-based technologies. IOSR Journal of Engineering, volume 7, págs. 09-12. 2018. LU, R.; HEUNG, K.; LASHKARI, A.; GHORBANI, A. A lightweight privacy-preserving data aggregation scheme for Fog Computing-Enhanced IoT. IEEE Access. Volume 5, págs. 3302 – 3312. 2017. MAO, Y.; YOU, C.; ZHANG, J.; HUANG, K.; LETAIEF, K. A survey on mobile edge computing: The communication perspective. Mobile edge computing: Survey and Research outlook. 2017. MCAFEE LABS. Threats Report: March 2018. Disponível em https://www.mcafee.com/us/resources/reports/rp-quarterly-threats-mar-2018.pdf OPEN-FOG CONSORTIUM. Open Fog Reference Architecture for Fog Computing. 2017. RAMIREZ, W.; BRUIN, X.; TORDERA, E.; SOUZA, V.; JUKAN, A.; REN, G.; DIOS, O. Evaluating the benefits of combined and contínuos Fog-to-Cloud architectures. Journal of Computer Communications 113, págs. 43-52. 2017 ROMAN, R.; LOPEZ, J.; MAMBO, M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges. Journal of Future Generation Computer Systems 78, págs. 680-698. 2018. SATYANARAYANAN, M.; BAHL, P./ CACERES, R.; DAVIES, N. The case for VM-based Cloudlets in Mobile Computing. Pervasive Computing, volume 8, págs. 14-23. 2009. SOHAL, A.; SANDHU, R.; SOOD, S.; CHANG, V. A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things environments. Journal of Computers & Security. 2017. TANG, B.; CHEN, Z.; HEFFERMAN, G.; PEI, S.; WEI, T.; HE, H.; YANG, Q. Incorporating Intelligence in Fog Computing for Big Data Analysis in Smart Cities. IEEE Transactions on Industrial Informatics. Volume 13, Issue 15. 2017. TORDERA, E.; BRUIN, X.; ALMINANA, J.; JUKAN, A.; REN, G.; ZHU, J. Do we really know what a fog node is? Current trends towards an open definition. Journal of Computer Communications, págs. 117-130. 2017. WEINMAN, J. Fogonomics – The strategic, economic, and financial aspects of the cloud. Computer Software and Application Conference. IEEE, 2017