RESUMO
1 INTRODUÇÃO
i Graduado em Ciência da Computação e Pós Graduando em Desenvolvimento de Sistemas Web pelas Faculdades Opet –
Curitiba-PR, leidmar@gmail.com
ii Graduado em Análise de Sistemas, Pós Graduado em Desenvolvimento de Sistemas Web, Mestrando em Gestão,
Conhecimento e Tecnologia, sendo atualmente professor titular das Faculdades Opet – Curitiba-PR, prf.claudio@gmail.com
2
Segundo Araújo, Rebelo e Karam (2006), o MP3 1 percorreu um longo caminho até
se tornar a norma de compressão de áudio2 mais conhecida no mundo pois, além de ter
uma sólida implementação, ele passou a estar presente na maioria dos computadores
com acesso a Internet, causando um grande impacto social.
1 A abreviação MP3 significa MPEG Layer 3. MPEG por sua vez é a sigla para Moving Pictures Experts Group, que é um padrão de
compressão de áudio e vídeo. Nota do Autor.
2 Mattos(2009) descreve compressão de áudio como retirar do arquivo características não essenciais para a sua reprodução.
3 Débito binário, conhecido como Bit Rate, é uma técnica utilizada para transmissão de som e imagem, especialmente em sistemas de
streaming, video conferências e demais relacionados.
3
“... se observarmos de uma perspectiva histórica, veremos que o CD teve seu ápice de
popularidade no ano 2000 e que agora, assim como as fitas K7 e o Vinil foram substituídos pelo
CD, nós estamos presenciando uma nova mudança onde o CD será substituído por DVDs de
músicas e pelo MP3”.
4 O Napster era um programa para troca de músicas que utilizava o conceito do modelo P2P com o Serviço de Localização
Centralizado (Francesquini, 2004, p.4), o qual será abordado mais adiante neste artigo. Este programa foi um dos mais populares para
compartilhamento de arquivos Mp3 tendo sido criado em 1999 por Shawn Fannin. Após vários processos por violação de direitos
autorais a justiça solicitou a retirada dos servidores centrais do programa do ar.
5 P2P ou Peer-to-Peer: as redes par-a-par são redes nas quais ocorre a troca de dados diretamente entre dois ou mais
computadores(nós da rede) sem a necessidade de existir servidores centrais. Nestas redes, os nós realizam a troca de dados
diretamente entre sí utilizando programas específicos que gerenciam esta conexão.Este assunto será abordado no tópico “Meios de
compartilhamento mais utilizados” mais adiante neste artigo. Nota do autor.
4
perceptíveis6 ao ouvido humano, ou seja, apesar do tamanho reduzido não ocorre perda
substancial de qualidade”. Ainda segundo este autor, o princípio básico de funcionamento
desta técnica engloba três conceitos da psico-acústica7, os quais são utilizados como
princípios das técnicas de supressão dos sons:
Frequências audíveis: os sons que o ouvido humano consegue detectar se encontram na
faixa de frequência entre 20Hz e 20Khz;
Limiar das frequências audíveis: existem sons que se situam dentro da faixa de
frequência audível, mas devido a combinação de intensidade e frequência não são
percebidos pelo ouvido humano;
Mascaramento em tempo e frequência: este fenômeno ocorre quando um som é
suprimido devido a ocorrência de outro. Existem duas maneiras deste fenômeno
acontecer: a primeira conhecida como mascaramento em frequência ocorre quando um
som em uma dada freqüência, o qual foi emitido com uma intensidade maior, impede que
um segundo som em uma freqüência próxima, emitido com uma intensidade menor, seja
ouvido – as ocorrências deste fenômeno se encontram na faixa de frequência entre
100Hz e 4KHz (RUNCOS,2007, p.3). A segunda é conhecida como mascaramento em
tempo e parte do princípio de que a partir do momento que o ouvido humano detecta um
som de alta intensidade8 há uma fração de tempo de aproximadamente 200ms durante a
qual o ouvido não percebe mais nenhum som, assim sendo, este fenômeno torna possível
que vários dados sejam eliminados de um arquivo de áudio sem que haja perda
perceptível de qualidade.
O autor continua informando que a compressão do áudio começa ao se inserir o
sinal em um conjunto de filtros que o dividem em 32 partes, ou sub-bandas, sendo esta
divisão realizada de acordo com a análise da faixa de frequência de cada uma destas
sub-bandas e como elas se comportam com relação a audição humana. Aquele mesmo
sinal inicial também passa paralelamente por um tratamento psico-acústico, assim sendo
é possível determinar o limiar de mascaramento para cada sub-banda de frequência. É
importante notar que é este último tratamento que determina o maior percentual da
compressão. Após estas etapas, vem a montagem do arquivo buscando a menor relação
de Mask-Noise-Ratio (MNR), quando são selecionadas as amostras de som com a menor
quantidade de ruídos.
6 De acordo com Filipa Gonçalves e Ana Gonçalves, o ouvido humano consegue perceber frequências dentro da faixa dos 20Hz até
20KHz. Assim sendo, não é coerente manter sons que se situam fora desta faixa de frequência nos arquivos MP3.
7 A psico-acústica estuda o modo como o ser humano escuta os sons. Nota do Autor.
8 Um som apresenta as propriedades de altura, intensidade, duração e timbre. A intensidade é conhecida vulgarmente como a força
ou volume do som. Nota do Autor.
5
“Pode-se dizer que uma rede é deste tipo quando ela é puramente distribuida 12. Estas redes não
necessitam de servidores centrais para funcionar, sendo que todos os que participam dela são
tratados como iguais (peer) e a cada momento assumem papéis diferentes, atuando como
servidor ao prestar informações solicitadas e como cliente ao solicitar informações”.
O autor ainda descreve três tipos básicos de arquitetura deste modelo de rede a
saber:
Serviço de localização centralizado: neste modelo, o usuário realiza o login em um dos
servidores para o qual envia uma lista com informações de todos os seus arquivos que
serão compartilhados, assim sendo, o servidor faz a atualização de seus dados e os
disponibiliza para consulta a todos os usuários conectados, esta parte se configura como
um modelo Cliente/Servidor (HAUSWIRTH e ABERER, 2006, p.4). No momento em que
um usuário realiza uma busca, ele contacta um dos servidores o qual envia como
resposta o IP de uma das máquinas que possui o arquivo desejado e a partir deste
momento os nós13 da rede são colocados diretamente em contato e realizam a troca de
9 O comparilhamento de arquivos é conhecido mais comumente pelos termos e-sharing , file share ou ainda sharing files. Nota do
Autor.
10 “At any given moment today there are around ten millions Internet users active on the file-sharing networks and 50 to 80 percent of
the capacity on the broadband networks are occupied of content copies that is shared online between Internet users”
11 “File-sharing or Peer-to-Peer activities (P2P), mainly involving audio/audio-visual products, have become the main driver of
broadband traffic, accounting for over 50 percent of the capacity.”
12 Emílio Francesquini informa que as redes de computadores podem ser classificadas em três categorias: centralizadas - nestas
existe um servidor central ao qual os clientes, assim são chamados os outros computadores da rede, se conectam e através dele são
realizadas operações diversas. Caso o servidor falhe, toda a rede estará comprometida. Existem também as redes descentralizadas,
nas quais existem vários servidores conectados entre si e a cada servidor existem clientes conectados, ou seja, caso um dos
servidores falhe, somente parte da rede falhará. Finalmente existem as redes distribuidas, aqui não existem servidores pré-definidos,
mas qualquer nó da rede pode desempenhar ambos os papéis, hora agindo como como servidor, hora como cliente.
13 Um nó ou nodo da rede é um integrante dela, normalmente é um computador que tem acesso a rede. Um nó pode estar conectado
a outros diretamente, neste caso diz-se que um é vizinho do outro. Nota do Autor.
6
14 O número de saltos define por quantos nós a mensagem já passou. Nota do Autor.
15 As tabelas hash (hash tables) relacionam índices a conteúdos para realização de pesquisas, ou seja, o usuário fornece uma chave
para pesquisa e ela retorna os resultados(valores/conteúdos) para esta chave.Nota do Autor.
7
elaborada para audiências em massa, ela pode ser recebida de forma personalizada e
pessoal (SOUZA, 2003, p. 94).
Magaly Prado aborda as rádios online em seu artigo Rádio na Web: sua
implantação é viável? Neste estudo, ela deixa claro que de uma forma geral, as rádios na
Internet são fáceis de utilizar e que o usuário pode passar a ouvir as músicas
rapidamente, pois elas utilizam o sistema de streaming16, no qual não é necessário baixar
o arquivo inteiro para reproduzí-lo. A autora ainda nos informa que na maioria destas
rádios a qualidade do áudio é inferior a dos arquivos MP3 e que não é possível salvar os
arquivos de áudio em seu computador, fato este que exige que o usuário esteja o tempo
todo conectado a Internet.
Em uma abordagem mais sistemática, realizada por Lígia Maria Trigo de Souza no
estudo Rádios.Internet: o rádio que caiu na rede, no que se refere a classificação desta
modalidade de compartilhamento de música podemos identificar três grandes categorias
de rádios na Internet:
Rádios off line: estas apenas estão na rede de forma institucional, mas não disponibilizam
o áudio que é veículado pelo dial17. Este tipo de rádio apenas disponibiliza informações
gerais e alguns arquivos de áudio/vídeo para visualização ou download, mas isso não se
caracteriza como uma programação.
Rádios online: são aquelas que existem tanto no mundo real (no dial, ou seja,
fisicamente), como também no virtual, disponibilizando/transmitindo as suas
programações na Internet.
Net Radios: esta terceira categoria engloba somente as rádios puramente virtuais, ou
seja, que existem somente na rede.
Tanto a interatividade destas novas rádios, nas quais é possível que o internauta
faça a sua programação escolhendo músicas, definindo critérios de exibição, eliminando a
necessidade de o ouvinte estar ao alcance do rádio no momento em que a programação
está sendo transmitida (SOUZA, 2003, p.95) como também o crescente desenvolvimento
dos programas para estas emissoras da rede são fatores que levam cada vez mais a sua
popularização (PRADO, 2007, p.4).
16 No conceito apresentado por Lígia Maria Trigo de Souza, os sistemas de streaming permitem que o usuário vá acompanhando o
conteúdo do arquivo enquanto o download se processa, pois o arquivo é baixado em partes menores e o player executa as partes já
recebidas ao mesmo tempo em que faz o download das partes seguintes.
17 O dial, conforme comenta a autora, se refere a transmissão do sinal da rádio da forma tradicional, ou seja, a programação fixa via
ondas AM ou FM.
8
Romero Tori classifica os discos virtuais como sendo “uma área de trabalho
individual ou compartilhada, na qual o usuário pode fazer downloads, uploads e
visualização de conteúdos”. Em complemento a isso, Mozart Fialho ainda afirma que “um
disco virtual é um HD de alta capacidade instalado em um servidor remoto e que possui
espaço suficiente para ser alocado por vários usuários ao mesmo tempo”.
Existem diversos sites que oferecem este tipo de serviço e, de acordo com o
provedor http://www.mandeibem.com.br/ ,existem dois recursos em especial que chamam
a atenção dos internautas: o disco virtual público, através do qual é possível divulgar o
endereço da página do usuário permitindo que outros usuários realizem a visualização e o
download de forma anônima de todos os seus arquivos, e o streaming de áudio e vídeo,
através do qual o usuário envia para o site seus arquivos em formato MP3 e o disco
virtual cria no servidor de streaming um link que permite ouvir as músicas online na forma
de uma playlist aleatória. Para Castro (2007b), toda esta interatividade e facilidade torna o
compartilhamento muito chamativo para os jovens que gostam de ter acesso a seus
arquivos em qualquer lugar.
“Na Computação em Nuvem, os softwares que o usuário utiliza não são executados no seu
computador, pelo contrário, estão instalados em servidores que são acessados através da
Internet. Caso o computador do usuário apresente algum defeito, o software continuará disponível,
e poderá ser acessado através de outro computador por qualquer outro usuário. O mesmo vale
para os arquivos que são criados; eles permanecem armazenados em servidores, os quais são
acessados através da Internet.”21
22 “A type of parallel and distributed system consisting of a collection of interconnected and virtualized computers that are dynamically
provisioned and presented as one or more unified computing resources based on service-level agreement”. Destacando que o Service-
Level Agreement são os termos assinados entre o usuário e o provedor de serviços em nuvem que definem com o serviço deve ser
provido, monitorado e pago.
23 NIST é a abreviação para National Institute of Standards and Technology que, de acordo com Judith Hurwitz (et al.,2009), é uma
agência federal não reguladora que faz parte do Departamento de Comércio dos EUA e tem a função de promover inovações e
competitividade no setor através da parametrização de padrões científicos e tecnológicos.
11
24 O conceito de adicionar ou remover recursos computacionais é denominado escalabilidade. O termo scale-up define a
escalabilidade crescente(adicionar recursos) e scale-down a escalabilidade decrescente(remover recursos). Conforme Armbrust(et
al.,2009) esta é a chave mestra da Computação em Nuvem.
25 Dentro da computação, resiliência é a propriedade que um sistema possui de se recuperar automaticamente de erros ocorridos.
Nota do Autor.
12
26 http://www.youtube.com/testtube
27 http://www.facebook.com
28 http://www.flickr.com/
13
O IaaS denota toda uma infraestrutura de computação que utiliza técnicas como a
virtualização de recursos para implementear tarefas automatizadas, as quais são
executadas de acordo com as necessidades das aplicações, desta forma a IaaS provê a
estrutura necessária para o PaaS e o SaaS funcionarem corretamente (SOUSA et al.,
2009, p.8), ou seja, a sua abordagem principal está relacionada com equipar de forma
apropriada os datacenters, assegurando o seu poder de processamento sempre que for
necessário (AMRHEIN e QUINT, 2009). Como exemplos típicos deste modelo temos os
serviços em nuvem da Amazon denominados EC2 e S3, o Sun Grid da Sun Microsystems
e o Blue Cloud da IBM (TAURION, 2009, p. 99).
Quando nos referimos ao acesso e a disponibilidade aos ambientes em nuvem
existem alguns modelos de implantação30 distintos (SOUSA et al., 2009, p.8), que se
diferenciam basicamente pelo grau de acesso que os usuários podem ter (TAURION,
2009, p.46). Os modelos são:
Nuvem Pública: quando uma nuvem está disponível ao público em geral através da
Internet, podendo existir, ou não, um sistema de pagamento pela demanda utilizada do
usuário31, então ela é pública (ARMBRUST, 2009, p.4). Em seu livro Cloud Computing for
Dummies, Judith Hurwitz (et al.,2010), destacam que no caso de uma empresa ou usuário
simples precisar de incremento de recursos computacionais em momentos de pico, ou
participar de projetos colaborativos com outros profissionais, ou utilizar SaaS de um
provedor que lhe garante um bom nível de segurança ou ainda possuir aplicativos
padronizados que são acessados por muitos usuários, então a opção mais sensata é
utilizar os serviços de uma nuvem pública.
Nuvem Privada: novamente fazendo uso das conclusões de Judith Hurwitz (et al., 2010),
é possível entender que idealmente deveríamos poder enumerar de forma detalhada os
conceitos de nuvem pública e nuvem privada, mas não é este o caso, já que as diferenças
entre estes dois conceitos são tênues: “uma nuvem privada tem as mesmas
características básicas de uma nuvem pública, incluindo elasticidade, escalabilidade e
29 “[...]to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy
and run arbitrary software […] The consumer does not manage or control the underlying cloud infrastructure but has control over
operating systems, storage, […] and possibly limited control of select networking components (e.g., host firewalls).”
30 Não há um consenso entre os autores na nomenclatura destes modelos. Cezar Taurion chama de Grau de Acesso, Peter Mell e
Tim Grance utilizam o termo Deployment Models e Flávio R. C. Sousa (et al., 2009) os denominam como Modelos de Implantação,
termo que entendo ser o mais apropriado neste momento, e por este motivo estarei utilizando. Nota do Autor.
31 O autor se refere a este sistema de pagamento como pay-as-you-go.
14
ferramentas para aprovisionamento de recursos […] assim sendo, a maior diferença está
no controle sobre o ambiente”32.As nuvens desta natureza têm toda a sua infraestrutura
voltada para atender a somente uma organização (MELL e GRANCE, 2009, p.2),
podendo ser uma nuvem local ou remota e administrada pela própria empresa ou por
terceiros (SOUSA et al., 2009, p.9). Estas nuvens permanecem dentro do firewall das
empresas e existe um controle mais rígido do ambiente, ou seja: quais aplicações podem
ser executadas, quando e onde podem ser executadas, restringindo desta maneira os
acessos (TAURION, 2009, p.47). Amrhein e Quint (2009) deixam claro em seu artigo que
“a dificuldade e o custo de estabelecer uma nuvem interna podem, às vezes, ser
proibitivos e o custo da operação contínua da nuvem pode exceder o custo de usar uma
nuvem pública”.
Nuvem Comunitária: este é um modelo de implantação comentado por poucos autores, de
acordo com as definições de nuvem do NIST, aqui a infraestrutura da nuvem é
compartilhada por várias empresas e mantida por uma comunidade específica que possui
interesses em comum, como: missão, requisitos de segurança política ou compliance,
dentre outros. Nuvens desta natureza podem ser locais ou remotas, bem como ser
gerenciadas por alguma empresa que faz parte da comunidade ou por terceiros.
Nuvem Híbrida: neste modelo a infraestrutura é uma composição de duas ou mais
nuvens (podendo ser privada, comunidade ou pública), as quais são estruturadas como
entidades independentes, “mas são conectadas através de uma tecnologia padronizada
ou proprietária que possibilita a portabilidade de dados e aplicações (por exemplo, cloud
bursting33 para balanceamento de carga entre as nuvens)” 34
(MELL e GRANCE, 2009,
p.2). As nuvens desta natureza são a resposta para empresas que necessitam de
serviços mais amplos, os quais não podem ser atendidos exclusivamente por um dos
modelos anteriores. É propício destacar que uma nuvem híbrida implementada com base
em um projeto consistente, resiliente e coerente consegue suprir a maior parte das
necessidades de uma empresa com relação aos seus processos críticos35, como
pagamentos de clientes, bem como aqueles secundários para os negócios, como
processamento de folha de pagamento de funcionários (AMRHEIN e QUINT, 2009).
32 “A private cloud exhibits the key characteristics of a public cloud, including elasticity, scalability, and self-service provisioning […]
The major difference is control over the environment”
33 Com relação ao termo bursting, em tecnologia ele remete a sobrecarga, neste caso, no momento em que ocorre o cloud bursting, é
possível realizar o balanceamento de cargas entre duas ou mais nuvens, dividindo assim as tarefas entre elas e evitando a
sobrecarga.Nota do Autor.
34 “[...] but are bound together by standardized or proprietary technology that enables data and application portability (e.g., cloud
bursting for load-balancing between clouds)”.
35 Um processo crítico denota um processo para o qual é necessário se ter o máximo da segurança, sigilo, confidencialidade e
tolerância a falhas. Nota do Autor.
15
38 Boss (et al., 2007, p.5) informam que as áreas arbitrárias dentro de um mundo virtual são denominadas realms. Estes realms
suportam um subconjunto específico de pessoas ou ainda um subconjunto do mundo. Exemplo: em um jogo online os tipos de fases
podem ser separadas por realms como: “gratuitas” ou “pagas”.
17
Um aspecto citado tanto por Birman (et al., 2009, p.10) como por Sousa (et al.,
2009, p.21) foi a autonomia, tomando-se como base o conceito de que a nuvem é um
sistema autônomo no qual o hardware e software podem ser automaticamente
reconfigurados e orquestrados pelos usuários, a autonomia passa a ser uma peça
fundamental e um grande desafio para o bom funcionamento de uma nuvem, a qual
também deve fornecer procedimentos automatizados, padronizados, simples e rápidos
para recuperação de falhas e erros. Um último aspecto que é considerado crítico para a
nuvem é o gerenciamento de dados, assunto tratado no estudo Data Management in the
Cloud: Limitations and Opportunities de Daniel J. Abadi, no qual são listadas as
qualidades desejáveis para um Sistema Gerenciador de Banco de Dados (SGBD) em
nuvem: eficiência, tolerância a falhas, capacidade de ser executado em um ambiente
heterogêneo, capacidade de operar dados encriptados e a capacidade de operar com
interfaces de inteligência em negócios40. Uma das conclusões do autor é que hoje ainda
não temos um SGBD híbrido que possa ter um melhor desempenho sem que haja
comprometimento da consistência dos dados.
4 CONSIDERAÇÕES DO AUTOR
Como já informado por Findahl e Selg (2007), desde sua popularização no ano de
1992 na Europa, quando passou a ser compartilhado através da Internet, o MP3 tornou-se
o padrão de compactação de áudio mais popular no mundo virtual.
Os fatos já levantados e citados em estudos anteriores, como os de Gisela Castro
(2007a), que informa sobre momentos nos quais houveram mais de 30 milhões de
usuários simultaneamente conectados aos sistemas P2P compartilhando arquivos, o
crescimento contínuo do volume de músicas em formato digital disponíveis para download
na Internet, a concepção predominante de que a Internet é um patrimônio cultural da
humanidade, uma arena livre onde se pode ter acesso informações variadas, tanto em
forma de texto como em forma de conteúdos audiovisuais (CASTRO, 2006, p.6), as
afirmações de Findahl e Selg (2007) que mais de 50% da capacidade de banda da rede
mundial de computadores utilizada para compartilhamento de arquivos é voltada para os
arquivos de áudio/áudiovisual, bem como Cezar Taurion em seus comentários sobre o
40 Os Business Intelligence Products são utilizados como ferramentas para traçar as estratégias de empresas. Isso se configura como
um paradigma de plano de ação, que transforma os dados que a empresa possui em informações úteis para seus negócios. Por
exemplo, uma distribuidora de bebidas que tem os dados de seus clientes consegue saber em quais regiões suas vendas caíram e
precisa iniciar uma campanha de fidelização de clientes. Nota do Autor.
19
4.1 POR QUE UTILIZAR O MP3 EM NUVEM? QUE BENEFÍCIOS ISSO TRAZ?
Como Taurion (2009) definiu, através da Computação em Nuvem ocorre um
deslocamento do conteúdo digital de dentro dos computadores pessoais para as nuvens
computacionais. Desta maneira, o acesso a este conteúdo não fica limitado somente a um
computador local, mas pode ser realizado por meio de smartphones, notebooks, TV
Digital Interativa e qualquer outro dispositivo que possua uma conexão rápida com a
Internet com um browser padrão instalado.
Como destacou a PricewaterhouseCoopers (2009) em seu jornal
TechnologyForecast: “enquanto muitos ambientes de TI estão atolados de sistemas
legados custosos e inflexíveis, os provedores de Computação em Nuvem oferecem poder
de processamento, armazenagem e capacidade de rede na forma de serlf-service,
41 O iTunes é um portal de venda de músicas em formato digital através da Internet, o qual pertence a empresa Apple. Conforme
comenta Taurion(2009), este portal possui mais de 10 milhões de músicas disponíveis para download e suas vendas foram
alavancadas pelo iPod, um MP3 player produzido pela Apple que possibilita o acesso direto ao portal via Internet.
20
5 CONCLUSÃO
A nuvem possui uma arquitetura que viabiliza o uso mais eficiente do hardware e
software, bem como a sua aplicação em diversas áreas (BOSS et al., 2007, p.2). O
21
42 Apesar deste modelo de serviço não ter sido abordado anteriormente, ele também é muito utilizado, sendo a solução em nuvens
para bancos de dados. Conforme Taurion(2009), o usuário contrata o serviço sem precisar se preocupar com a infraestrutura que vai
suportar o banco de dados e realiza o pagamento de acordo com a quantidade de dados armazenados.
22
6 REFERÊNCIAS
ABADI, D.J.; (2008). Data Management in the Cloud: Limitations and Opportunities. Yale
University, New Haven, CT, USA
ABOULNAGA, A., SALEM, K., SOROR, A. A., MINHAS, U. F., KOKOSIELIS, P., and
KAMATH, S.; (2009). Deploying database appliances in the cloud. IEEE Data Eng. Bull.,
32(1):13–20.
ARAÚJO, J., REBELO, T., KARAM, W.; (2006). MP3: Uma história de sucesso. Instituto
Superior Técnico de Lisboa, Portugal.
ARMBRUST, M., Fox, A., GRIFFITH, R., JOSEPH, A. D., KATZ, R. H., KONWINSKI, A.,
LEE, G., PATTERSON, D. A., RABKIN, A., STOICA, I., and ZAHARIA, M. (2009). Above
the clouds: A berkeley view of cloud computing. Technical report, EECS Department,
University of California, Berkeley.
BIRMAN, K., CHOCKLER, G., and van RENESSE, R.; (2009). Toward a cloud computing
research agenda. SIGACT News, 40(2):68–80.
BOSS, G., MALLADI, P., QUAN, D., LEGREGNI, L. e HALL, H.; (2007). Cloud Computing.
IBM Corporation. Disponível em
<www.ibm.com/developerworks/websphere/zones/hipods/> Acesso em 05/10/2010.
BUYYA, R., SUKUMAR, K. e VECCHIOLA, C.; (2009b). The Structure of the New IT
Frontier: Aneka Platform for Elastic Cloud Computing Applications – Part III. Cloud
Computing and Distributed Systems (CLOUDS) Laboratory Department of Computer
Science and Software Engineering The University of Melbourne.
BUYYA, R., YEO, C.S., VENUGOPAL, S., BROBERG, J., BRANDIC, I.; (2009c). Cloud
Computing and emerging IT platforms:vision, hype, and reality for delivering IT services as
23
the 5th utility. Grid Computing and Distributed Systems (GRIDS) Laboratory Department
of Computer Science and Software Engineering, The University of Melbourne.
CASTRO, Gisela Granjeiro da Silva; (2006). Música, Internet, consumo e pirataria: alguns
pontos para discussão. Coordenadoria de Comunicação e Práticas de Consumo da
Escola Superior de Propaganda e Marketing, São Paulo.
FIALHO, Mozart. O guia essencial do backup. 1.ed. São Paulo: DIGERATI BOOKS, 2007.
FINDAHL, O. e SELG, H.; (2007). The downloaders – Who are they and what they ar
doing? World Internet Institute, c/o Dep. of Information Technology, Uppsala University
and Royal Institute of Technology , School of Computer Science and Communication Dpt.
of Media Technology & Graphic Arts, Sweden.
FINDAHL, Olle, (2006).; Thieves or Customers? File-sharing in the digital world. World
Internet Institute, c/o Dep. of Information Technology, Uppsala University, Sweden.
MELL, P. e GRANCE, T.; (2009). Cloud Computing Definition – version 15. NIST National
Institute of Standards and Technology Draft Definition of Cloud Computing. Disponível em
<http://csrc.nist.gov/groups/SNS/cloud-computing/index.html> Acesso em 01/10/2010.
MILLER, Michael. Cloud Computing: Web-Based Applications That Change the Way You
Work and Collaborate Online. 1. ed. East 96th Street, Indianapolis, Indiana: Que
Publishing, 2009.
OBERHEIDE, J., COOKE, E., and JAHANIAN, F.; (2008). Cloudav: Nversion antivirus in
the network cloud. Electrical Engineering and Computer Science Department, University of
Michigan.
SECCOMBE, Adrian et al.; (2009). Guia de Segurança para Áreas Críticas Focado em
Computação em Nuvem V2.1. Cloud Security Alliance. Disponível em
<http://www.cloudsecurityalliance.org/> Acesso em 05/11/2010.
SOUZA, Lígia Maria Trigo. Rádios.Internet: o rádio que caiu na rede. Revista USP, São
Paulo, n.56, p.92-99, 2002.
TORI, Romero. O virtual que marca presença. Revista de Educação a distância ABED,
São Paulo, v.2, n.1, 2003. Escola politécnica da USP.
VECCHIOLA, C., DUNCAN, D., CHU, X., BUYYA, R.; (2009). The Structure of the New IT
Frontier: Cloud Computing – Part I. Cloud Computing and Distributed Systems (CLOUDS)
Laboratory Department of Computer Science and Software Engineering, The University of
Melbourne.
VECCHIOLA, C., CHU, X., and BUYYA, R.; (2009b). Aneka: A software platform for .net-
based cloud computing. Grid Computing and Distributed Systems (GRIDS) Laboratory
Department of Computer Science and Software Engineering, The University of Melbourne.
A.1.1 Virtualização:
Esta é uma técnica muito útil em tecnologia, a qual consiste em se utilizar o
software para simular o hardware, possibilitando desta maneira a existência de múltiplos
servidores virtuais em uma única máquina física (TAURION, 2009, p.99). A virtualização
pode ser implementada a nível de software, que é o método mais popular, ou a nível de
hardware. Ambos os métodos visam basicamente possibilitar que vários usuários utilizem
o mesmo hardware, executem seus aplicativos e armazenem seus dados sem que um
tenha conhecimento do outro e sem que ocorra interferência entre os mesmos(BOSS et
al., 2007, p.12), bem como unificar canais de comunicação e conjuntos de hardware
heterogêneos dando ao usuário a ilusão de que está acessando um único ambiente.
Alguns dos tipos mais comuns de virtualização são de: servidores, o qual consiste em
criar várias máquinas virtuais em uma única máquina física; armazenamento(storage),
que é utilizada para transformar um conjunto heterogêneo de discos físicos em um pool
lógico e unificado de armazenamento de dados; rede, que consiste na criação de canais
de comunicação logicamente separados mas ligados a mesma infraestrutura;desktop, que
insere todo o ambiente de um PC em uma máquina virtual e disponibiliza todo este
ambiente de forma centralizada (PRICEWATERHOUSECOOPERS, 2009, p.14).
A.1.3 EverGreen IT
Uma definição clara para este conceito foi exposta na edição de novembro/2009 do
TechnologyForecast, uma publicação da PricewaterhouseCoopers, onde temos que o
Evergreen IT é uma “filosofia de desenho que capta as melhores lições disponíveis a
partir de novos provedores de Computação em Nuvem, como Google, Amazon, Youtube
e Salesforce.com”. Ao longo da mesma publicação verifica-se que as arquiteturas de TI e
abordagens de gestão empregadas por aqueles provedores possibilitam que a área de TI
seja continuamente renovada, evitando, assim a criação de silos de sitemas legados
custosos e complexos.