Armazenamento em nuvem como funciona e principais serviços.pptx
CN.pptx
1. Mobile Cloud
Computing / Edge
Computing / FOG
Computing
Ano: 3º
Turma: B Pós-Laboral
Disciplina: Computação em Nuvem
Professor: Pedro Almeida
Alunos: Pedro Ruivo nº45258 & Tiago Corga nº45269
4. Mobile Cloud Computing,ou MCC, pode ser compreendido como uma combinação
de mobile computing, cloud computing e rede sem fio, que reúnem propósitos como
recursos computacionais avançados para os utilizadores móveis, operadoras de
rede e provedores de computação em nuvem.
Resumidamente, MCC é o fornecimento de recursos de computação, como
armazenamento, poder de processamento e software, para dispositivos móveis
através de uma rede, normalmente a Internet. Ele permite que os dispositivos
móveis aproveitem o poder da nuvem para melhorar seus recursos, desempenho e
eficiência.
5/24/2023
Sample Footer Text 4
5. Características
• Facilita o desenvolvimento rápido e recursos compartilhados de aplicativos móveis
• Suporta uma variedade de abordagens e dispositivos de desenvolvimento
• Melhora a confiabilidade com backup de informações e armazenamento na nuvem
• Usa menos recursos do dispositivo porque as aplicações são compatíveis com a
nuvem
• Conecta-se a serviços entregues em uma arquitetura de API
6. Razões para a Utilização
• Velocidade e flexibilidade:
As aplicações de telemóvel que utilizam a núvem podem ser
desenvolvidas ou revisados rapidamente usando serviços de
nuvem. Eles podem ser entregues a variado dispositivos diferentes
com diferentes sistemas operacionais.
• Recursos compartilhados:
As aplicações móveis executados na nuvem não são limitados pelos
recursos de armazenamento e processamento de um
dispositivo. Processos com uso intensivo de dados podem ser
executados na nuvem.
• Dados integrados:
A computação em nuvem móvel permite que os utilizadores coletem e
integrem dados de várias fontes com rapidez e segurança,
independentemente de onde residam.
5/24/2023
Sample Footer Text 6
7. Tipos de MCC
• Nuvem privada:
A infraestrutura neste arranjo é de propriedade de apenas uma empresa. Este modelo pode
externamente. Com foco em segurança, personalização e capacidade de processamento, o
vantajoso para grandes empresas, embora seja caro.
• Nuvem pública:
Todas as organizações compartilham a infraestrutura e os serviços nessa abordagem. O vasto espaço
disponível torna o dimensionamento mais simples em soluções de nuvem pública. Como os
modelos de nuvem pública são pagos conforme o uso, eles são uma opção apropriada para empresas
menores que tentam cortar custos.
• Nuvem híbrida:
Uma nuvem híbrida, que mistura nuvens públicas e privadas, combina os dois modelos para
personalizada que permite que ambas as plataformas se comuniquem sem interrupção.
8. Arquitetura
• Os dispositivos móveis são conectados às
redes móveis por meio de estações base
que estabelecem e controlam as conexões
e interfaces funcionais entre as redes e os
dispositivos móveis.
• As solicitações e informações dos
utilizadores móveis são transmitidas aos
processadores centrais que estão
conectados aos servidores que fornecem
serviços de rede móvel.
• As solicitações dos assinantes são
entregues em uma nuvem pela Internet.
Na nuvem, os controladores de nuvem
processam as solicitações para fornecer
aos utilizadores móveis os serviços de
nuvem correspondentes.
5/24/2023
Sample Footer Text 8
9. Arquitetura
• O primeiro componente principal é o
núcleo de computação virtualizado (VC),
um serviço de nuvem hospedado que
hospeda vários serviços de computação
em nuvem necessários para execução no
dispositivo móvel.
• O segundo componente principal é o
aplicativo do lado do cliente (CSA): Ele
executa os aplicativos MCC no dispositivo
host. O CSA usa um serviço de execução
em nuvem ao executar aplicativos para um
cliente. Durante a execução do aplicativo
MCC no CES, ele pode usar vários
recursos de nuvem para aumentar seus
recursos.
5/24/2023
Sample Footer Text 9
10. Vantagens
• Flexibilidade:
Por meio do uso em nuvem, o dispositivo pode ser facilmente e rapidamente transferido de uma aplicação para outra. Podemos usar o
mesmo dispositivo para executar diferentes aplicativos conforme a necessidade do usuário ou o objetivo da execução.
• Suporte às múltiplas plataformas:
Podemos usar a mobile cloud independentemente do sistema operativo de seu dispositivo, porque a computação em nuvem suporta
vários tipos diferentes de plataformas para executar seus aplicativos.
• Alta disponibilidade:
Com a mobile cloud, você consegue usufruir melhor da alta disponibilidade, uma vez que é possível aceder seus dados quando desejar.
• Eficiência de custos:
Essa solução é muito econômica, pois o pagamento é baseado no uso. Ou seja, você utiliza quando necessário e paga somente pelo que
usar.
• Backup de dados:
A aplicação de mobile cloud pode realizar o backup na nuvem de forma automática. Assim, garante a segurança das informações.
• Recuperação de dados:
No caso de acontecer um desastre, você não precisa entrar em desespero. É possível proceder com a recuperação de seus dados
também nos seus dispositivos móveis.
11. Desafios
• Baixa largura de banda: Um dos maiores desfios, porque o recurso de rádio para redes sem fio é
muito mais escasso do que as redes com fio.
• Disponibilidade do serviço: Os utilizadores móveis poderão não conseguir ligar-se à nuvem para
obter um serviço devido a congestionamento de tráfego, falhas de rede, problemas de intensidade
do sinal móvel.
• Problema do Sistema operacional: As aplicações desenvolvidas usando o MCC funcionarão em
diferentes sistemas operativos, portanto, o aplicativo deve ser compatível com plataformas de
sistema operativo e a equipe de desenvolvimento deve possuir conhecimento sobre uma técnica de
IRNA ou Intelligent Radio Network Access.
• Hardware: Aplicações baseados em nuvem aumentam o uso da bateria e, portanto, a esgotam
muito mais rapidamente. Isso pode prejudicar o desenvolvimento do MCC, pois a base de
utilizadores pode diminuir junto com um aumento de reclamações sobre o impacto na vida útil da
bateria.
• Questões de segurança: Os MCCs funcionam em uma rede sem fio, portanto, há mais chances
de negligência ou ausência geral de informações de rede. Além disso, com várias transferências
dentro da arquitetura e uma falta geral de segurança multicamada, as vulnerabilidades são altas.
14. Esta arquitetura consegue aproximar ainda mais o processamento da fonte de dados,
sem precisar de ser enviado para uma nuvem remota ou para outros sistemas
centralizados para processamento, ou seja, é um tipo de arquitetura de TI onde os dados
do cliente são processados no limite da rede, ou o mais próximo possível da fonte de
dados. . Desta forma, consegue-se melhorar a velocidade e o desempenho do transporte
de dados, assim como dos dispositivos e das aplicações, já que se elimina a distância e o
tempo de envio de dados para fontes centralizadas.
A principal diferença entre edge computing e fog computing reside no local onde decorre o
processamento. O edge computing ocorre diretamente nos dispositivos onde os sensores
são colocados, ou num gateway que está fisicamente próximo dos sensores.
15. Vantagens
• Operações mais eficientes: Edge Computing ajuda as empresas a otimizar suas operações diárias,
processando rapidamente grandes volumes de dados em ou perto dos locais onde esses dados são
coletados.
• Tempos de resposta mais rápidos: A computação de borda ignora locais centralizados de nuvem e
data center para permitir que as empresas processem dados de forma mais rápida e confiável, em
tempo real ou perto deles.
• Maior produtividade dos colaboradores: A computação de borda permite que as empresas
forneçam mais rapidamente os dados de que os trabalhadores precisam para concluir suas tarefas
de trabalho da forma mais eficiente possível.
• Maior segurança no local de trabalho: Em ambientes de trabalho onde equipamentos defeituosos
ou mudanças nas condições de trabalho podem causar lesões ou piores, sensores IoT e edge
computin podem ajudar a manter as pessoas seguras.
16. Vantagens
• Funcionalidade em locais distantes: Edge Computing facilita a utilização de dados coletados
em locais remotos onde a conectividade à Internet é intermitente ou a largura de banda da rede
é limitada.
• Segurança reforçada: Para as empresas, o risco de segurança de adicionar milhares de
sensores e dispositivos conectados à Internet à sua rede é uma preocupação real. A
computação de borda ajuda a mitigar esse risco, permitindo que as empresas processem dados
localmente e os armazenem offline. Isso diminui os dados transmitidos pela rede e ajuda as
empresas a serem menos vulneráveis a ameaças à segurança.
• Soberania de dados: Ao coletar, processar, armazenar e usar dados de clientes, as
organizações devem aderir às regulamentações de privacidade de dados do país ou região
onde esses dados são coletados ou armazenados. Mover dados para a nuvem ou para um data
center primário através das fronteiras nacionais pode dificultar a adesão às regulamentações de
soberania de dados, mas com a edge computing, as empresas podem garantir que estão
honrando as diretrizes locais de soberania de dados processando e armazenando dados perto
de onde foram coletados.
17. • Núcleo do fornecedor/empresarial: são camadas tradicionais que estão fora da edge e
pertencem e são operadas por provedores de nuvem pública, empresas de telecomunicações ou
grandes empresas.
• Edge do provedor de serviços: essas camadas ficam localizadas entre o núcleo e os data centers
regionais ou acessos last mile, e costumam pertencer e ser operadas por empresas de
telecomunicações ou provedores de serviço de Internet. Também é de onde esses provedores
atendem a vários clientes.
• Edge no local do usuário final: são as camadas da edge no lado do usuário final com acesso last
mile, que podem incluir a edge empresarial (por exemplo, loja de varejo, fábrica, trem) ou a edge do
consumidor (por exemplo, casa ou carro).
• Edge do dispositivo: são sistemas independentes (não agrupados em clusters) que se conectam
diretamente a sensores/atuadores por meio de protocolos fora da Internet. Isso representa a edge
da rede.
20. É uma arquitetura de computação descentralizada onde dados, comunicações,
armazenamentos e aplicações são distribuídos entre a fonte de dados e a
nuvem, ou seja, trata-se de uma arquitetura horizontal que partilha recursos e
serviços armazenados em qualquer lugar da nuvem para os dispositivos da
Internet das Coisas.
De uma forma muito resumida e simplificada, a Fog Computing será a camada
de nevoeiro abaixo da camada da nuvem, realizando a gestão de conexões
entre a nuvem e as edges da rede.
A grande diferença entre Fog Computing e Cloud Computing é que esta é um
sistema centralizado, enquanto a primeira é uma infraestrutura descentralizada
distribuída. Na tabela seguinte é apresentada uma comparação.
20
22. Características
• Heterogeneidade: A Fog Computing é uma plataforma virtualizada que oferece serviços computacionais, de rede
e de armazenamento entre a computação em nuvem e dispositivos finais de diferentes tipos e formas;
• Distribuição geográfica: À computação em Fog possui uma implementação amplamente distribuída para
oferecer serviços de alta qualidade para dispositivos finais móveis e fixos;
• Localização de borda, perceção de localização e baixa latência: O conceito de computação em Fog foi
implementado para suprir a falta de suporte para pontos finais, com serviços de qualidade à beira da rede.
• Interação em tempo real: Várias aplicações de Fog, como sistemas de monitoramento de tráfego, exigem
processamento em tempo real em vez de processamento em lote;
• Suporte mobilidade: O suporte à mobilidade é essencial para muitos aplicativos de computação em Fog, para
permitir a comunicação direta com dispositivos móveis usando protocolos como o Protocolo de separação de
localização / ID da Cisco, que desacopla a identidade do host da identidade de localização usando um sistema de
diretório distribuído;
• Grande escala de redes de sensores: Isso é aplicável ao monitorar o ambiente ou em rede inteligente, usando
sistemas inerentemente distribuídos que requerem computação distribuída ou recursos de armazenamento;
• Prevalente para acesso sem fio: À maioria dos pontos de acesso sem fio e o gateway de dispositivos móveis são
exemplos típicos de um nó de Fog na rede;
• Interoperabilidade: Os componentes de Fog devem ser capazes de interoperar para garantir suporte para ampla
gama de serviços, como transmissão de dados.
23. Arquitetura
A Fog Computing é uma tecnologia que funciona como uma ponte de
ligação entre os dispositivos (computadores, smartphones, carros, etc)
e data centers.
Através dos nós de borda, ela se mantém mais próxima da borda dos
dispositivos e se conecta diretamente a eles com o objetivo de
processar os dados antes de encaminhá-los para a nuvem.
Por conta desse tipo de processamento realizado próximo aos
dispositivos, a Fog Computing é considerada uma gateway inteligente
capaz de controlar quais informações são enviadas para a nuvem,
evitando assim uma sobrecarga na Cloud.
Além disso, esse modelo de arquitetura descentralizada da Fog
Computing melhora a eficiência e a capacidade de processamentos dos
dados.
23
24. Vantagens
• Diminuição do consumo de dados: Os dados são transmitidos de um ponto para o outro após
passarem por uma análise onde são definidas as prioridades. Com isso, há uma redução no
consumo, já que apenas os dados essenciais são enviados para a nuvem.
• Latência reduzida: Na área de tecnologia, latência significa o tempo com que uma informação é
transportada de um ponto para outro. Quanto menor for a latência, mais rápido a informação é
processada e chega ao seu destino final. No caso da Fog Computing a redução da latência
acontece porque ela tende a estar mais próximo dos utilizadores. Dessa forma, os dados não
precisam ser enviados para a nuvem para serem processados.
• Redução de pontos de falha: No Fog Computing cada informação é tratada de forma
independente. Ou seja, cada informação é analisada e filtrada de acordo com o seu grau de
relevância. Por isso, é possível ter uma melhor visão da rede e reduzir os pontos de falha.
25. Desafios
• Segurança de dados: Garantir a segurança na nuvem ainda é um dos principais desafios para a
Fog Computing. Isso porque é preciso garantir a segurança e verificar a confiabilidade dos dados
antes, durante e depois do processo de transferência para a nuvem.
• Privacidade: A integridade dos dados é um ponto crucial para garantir a segurança dos usuários.
Apesar da Fog Computing trabalhar para garantir a segurança dos dados, serviços em nuvem
estão sempre sujeitos a ataques cibernéticos e a vazamento de dados, prejudicando assim a
integridade dos usuários.
• Localização: Como os dados podem ser transferidos a longas distâncias e para lugares de difícil
acesso, como estradas e ferrovias, um grande desafio para a Fog Computing é ampliar a área de
cobertura geográfica para garantir que esses dados sejam transmitidos sem intercorrências.
26. Aplicação
• Video Streaming;
• Jogos;
• Cuidados de saúde;
• Sistema inteligente de semáforo (STLS);
• Cidades Inteligentes;
• Veiculos inteligentes;
• Smart Grid;
• Redes de sensores e atuadores sem fio;
• Controle de construção inteligente
• IoT e sistemas ciberfisicos(CPSs)
• Redes Definidas por Software (SDN)
• Trem autossustentável