Anda di halaman 1dari 30

MP3 NAS NUVENS

Leidmar Magnus Festai


Cláudio Felisbinoii

RESUMO

O MP3 é o formato de compressão de áudio mais popular do mundo virtual na


atualidade e existem vários meios de se compartilhar arquivos de músicas digitais
neste formato via Internet, desde redes P2P, rádios web, discos virtuais, dentre
outros. Desta maneira, a cada dia aumenta o volume de músicas digitais disponíveis
para download na rede mundial de computadores. O paradigma da Computação em
Nuvem ainda está em evolução, mas já demonstra que muitas das suas
características podem ser úteis no desenvolvimento de novos sistemas para uso e
compartilhamento de MP3. A atual concepção predominante de que a Internet é um
patrimônio da cultural da humanidade através do qual é possível obter informações
variadas tanto em forma de texto como em forma de arquivos audiovisuais nos leva
a considerar a possibilidade de diversificação nas formas de uso e compartilhamento
dos arquivos MP3, em especial dar um passo além da atual prática de posse e
reprodução dos arquivos de música digital em um hardware local de uso particular.
Através de pesquisa bibliográfica foi possível compilar uma série de características
dos dois elementos deste estudo: o MP3 e a Computação em Nuvem, desta maneira
é possível avaliar se o enlace entre estes elementos é viável.

Palavras-chave: MP3, compressão de áudio, computação em nuvem, SaaS, IaaS,


PaaS e virtualização.

1 INTRODUÇÃO

O enlace entre um paradigma tecnológico ainda em evolução como a Computação


em Nuvem e a norma de compressão de áudio mais popular no mundo virtual, o
MP3, pode desencadear uma nova onda de aplicações da tecnologia relacionadas
ao uso mais eficiente de arquivos de música digital, meios através dos quais estes

i Graduado em Ciência da Computação e Pós Graduando em Desenvolvimento de Sistemas Web pelas Faculdades Opet –
Curitiba-PR, leidmar@gmail.com
ii Graduado em Análise de Sistemas, Pós Graduado em Desenvolvimento de Sistemas Web, Mestrando em Gestão,
Conhecimento e Tecnologia, sendo atualmente professor titular das Faculdades Opet – Curitiba-PR, prf.claudio@gmail.com
2

arquivos são compartilhados, bem como novas modalidades de aplicações para


distribuição comercial dos mesmos. Faz parte do escopo deste estudo uma abordagem
sobre os aspectos essenciais do MP3, destacando especialmente as caracterísicas da
sua compressão e dos meios de compartilhamento mais comuns através da Internet, bem
como uma abordagem sistemática sobre a Computação em Nuvem, iniciando pelo seu
conceito básico com os principais modelos de serviço, implantação, caracterísicas
essenciais e chegando até o funcionamento de sua arquitetura, aplicações e desafios.
Este enlace foi escolhido como tema pois boa parte dos autores não inclui em seus
estudos sobre Computação em Nuvem as possibilidades de desenvolvimento de
aplicações relacionadas ao MP3, desta maneira foi possível realizar uma exploração
inicial do tema e levantar algumas hipóteses para aplicações futuras em áreas como a TV
Digital Interativa e bibliotecas de música públicas gratuitas com objetivos culturais.

2 O MP3 - MPEG LAYER 3

Segundo Araújo, Rebelo e Karam (2006), o MP3 1 percorreu um longo caminho até
se tornar a norma de compressão de áudio2 mais conhecida no mundo pois, além de ter
uma sólida implementação, ele passou a estar presente na maioria dos computadores
com acesso a Internet, causando um grande impacto social.

2.1 NOS PRIMÓRDIOS


Em 1987, na Alemanha, o Fraunhofer Institut Integrierte Schaltungen iniciou os
estudos sobre codificação de áudio de alta qualidade a baixo débito binário3 em um
projeto chamado “EUREKA Project EU147, Digital Audio Broadcasting”. Em 1989 veio a
patente para o MP3 e alguns anos mais tarde a integração com a norma MPEG1
(ARAÚJO et al., 2009, p.1). Ao ser finalmente padronizado e introduzido na Europa em
1992, poucos entenderam a sua real importância para a distribuição e o armazenamento
de músicas, até o momento em que os internautas começaram a praticar o
compartilhamento de arquivos (FINDAHL e SELG, 2007, p.2).
Em 1997 Tomislav Vzelac, criou o player “AMP MP3 Playback Engine”,
considerado o primeiro reprodutor de MP3 de sucesso, o qual foi adaptado por Justin

1 A abreviação MP3 significa MPEG Layer 3. MPEG por sua vez é a sigla para Moving Pictures Experts Group, que é um padrão de
compressão de áudio e vídeo. Nota do Autor.
2 Mattos(2009) descreve compressão de áudio como retirar do arquivo características não essenciais para a sua reprodução.
3 Débito binário, conhecido como Bit Rate, é uma técnica utilizada para transmissão de som e imagem, especialmente em sistemas de
streaming, video conferências e demais relacionados.
3

Frankel e Dmitry Boldyrev e denominado de “Winamp”. Este novo player foi


disponibilizado para download sem custos na Internet em 1998 (ARAÚJO et al., 2009,
p.2).
Em 1999 com a criação do programa Napster4 qualquer pessoa com acesso a
Internet poderia encontrar e realizar o download de vários tipos de música (ARAÚJO et
al., 2009, p.2), sendo que o Napster chegou a ultrapassar a impressionante marca de 30
milhões de usuários simultaneamente conectados trocando músicas online (CASTRO,
2007a, p.59). Além disso, as redes peer-to-peer5 (ou P2P) tornaram o ciberespaço um
reservatório de música diversificada e, acima de tudo, gratuita(CASTRO, 2007a, p.60).
Em seu trabalho Música, Juventude e Tecnologia: Novas Práticas de Consumo na
Cibercultura, Gisela Castro afirma que “hoje quase toda a música é distribuída em
formato digital e que o MP3 foi o grande responsável por esta transformação nos modos
de distribuição e consumo de música que ainda estamos vivenciando nos dias de hoje”.
Seguindo esta mesma linha de raciocínio, Findahl e Selg (2007) afirmam que

“... se observarmos de uma perspectiva histórica, veremos que o CD teve seu ápice de
popularidade no ano 2000 e que agora, assim como as fitas K7 e o Vinil foram substituídos pelo
CD, nós estamos presenciando uma nova mudança onde o CD será substituído por DVDs de
músicas e pelo MP3”.

2.2 COMPRESSÃO DE ÁUDIO


A redução do tamanho dos arquivos facilita seu armazenamento bem como reduz
seu tempo de download, assim sendo, com o intuito de realizar esta redução de tamanho
surgiram as técnicas de compressão - existem técnicas específicas para cada tipo de
arquivo – aqui nos interessa a compressão de áudio do MP3 (MATTOS, 2009, p.1). Um
arquivo de áudio comprimido através da técnica do MP3 ocupa aproximadamente 1/12 do
espaço em disco que um arquivo não comprimido ocuparia, ou seja, a compressão é um
facilitador para a transmissão e armazenamento deste tipo de arquivo(CASTRO, 2007a,
p.59).
De acordo com Carlos Ignácio de Mattos, “resumidamente pode-se dizer que a
técnica de compressão MP3 remove do áudio original todos os sons que não são

4 O Napster era um programa para troca de músicas que utilizava o conceito do modelo P2P com o Serviço de Localização
Centralizado (Francesquini, 2004, p.4), o qual será abordado mais adiante neste artigo. Este programa foi um dos mais populares para
compartilhamento de arquivos Mp3 tendo sido criado em 1999 por Shawn Fannin. Após vários processos por violação de direitos
autorais a justiça solicitou a retirada dos servidores centrais do programa do ar.
5 P2P ou Peer-to-Peer: as redes par-a-par são redes nas quais ocorre a troca de dados diretamente entre dois ou mais
computadores(nós da rede) sem a necessidade de existir servidores centrais. Nestas redes, os nós realizam a troca de dados
diretamente entre sí utilizando programas específicos que gerenciam esta conexão.Este assunto será abordado no tópico “Meios de
compartilhamento mais utilizados” mais adiante neste artigo. Nota do autor.
4

perceptíveis6 ao ouvido humano, ou seja, apesar do tamanho reduzido não ocorre perda
substancial de qualidade”. Ainda segundo este autor, o princípio básico de funcionamento
desta técnica engloba três conceitos da psico-acústica7, os quais são utilizados como
princípios das técnicas de supressão dos sons:
Frequências audíveis: os sons que o ouvido humano consegue detectar se encontram na
faixa de frequência entre 20Hz e 20Khz;
Limiar das frequências audíveis: existem sons que se situam dentro da faixa de
frequência audível, mas devido a combinação de intensidade e frequência não são
percebidos pelo ouvido humano;
Mascaramento em tempo e frequência: este fenômeno ocorre quando um som é
suprimido devido a ocorrência de outro. Existem duas maneiras deste fenômeno
acontecer: a primeira conhecida como mascaramento em frequência ocorre quando um
som em uma dada freqüência, o qual foi emitido com uma intensidade maior, impede que
um segundo som em uma freqüência próxima, emitido com uma intensidade menor, seja
ouvido – as ocorrências deste fenômeno se encontram na faixa de frequência entre
100Hz e 4KHz (RUNCOS,2007, p.3). A segunda é conhecida como mascaramento em
tempo e parte do princípio de que a partir do momento que o ouvido humano detecta um
som de alta intensidade8 há uma fração de tempo de aproximadamente 200ms durante a
qual o ouvido não percebe mais nenhum som, assim sendo, este fenômeno torna possível
que vários dados sejam eliminados de um arquivo de áudio sem que haja perda
perceptível de qualidade.
O autor continua informando que a compressão do áudio começa ao se inserir o
sinal em um conjunto de filtros que o dividem em 32 partes, ou sub-bandas, sendo esta
divisão realizada de acordo com a análise da faixa de frequência de cada uma destas
sub-bandas e como elas se comportam com relação a audição humana. Aquele mesmo
sinal inicial também passa paralelamente por um tratamento psico-acústico, assim sendo
é possível determinar o limiar de mascaramento para cada sub-banda de frequência. É
importante notar que é este último tratamento que determina o maior percentual da
compressão. Após estas etapas, vem a montagem do arquivo buscando a menor relação
de Mask-Noise-Ratio (MNR), quando são selecionadas as amostras de som com a menor
quantidade de ruídos.

6 De acordo com Filipa Gonçalves e Ana Gonçalves, o ouvido humano consegue perceber frequências dentro da faixa dos 20Hz até
20KHz. Assim sendo, não é coerente manter sons que se situam fora desta faixa de frequência nos arquivos MP3.
7 A psico-acústica estuda o modo como o ser humano escuta os sons. Nota do Autor.
8 Um som apresenta as propriedades de altura, intensidade, duração e timbre. A intensidade é conhecida vulgarmente como a força
ou volume do som. Nota do Autor.
5

2.3 OS MEIOS DE COMPARTILHAMENTO UTILIZADOS


Alguns dos meios de compartilhamento de arquivos mais populares através da
Internet são:

2.3.1 Redes P2P


Verifica-se que em qualquer momento do dia existam aproximadamente 10 milhões
de usuários conectados a Internet praticando atividades de compartilhamento de
arquivos9 através das redes peer-to-peer (Big Champagne, 2004) e que a capacidade de
banda utilizada para realizar este compartilhamento permanece na faixa entre 50% e
80%10(FINDAHL, 2006, p.1). Estima-se que de toda a capacidade de banda utilizada para
a realização deste compartilhamento, mais de 50% desta é voltada para os arquivos
áudio/áudiovisual11 (FINDAHL e SELG, 2007, p.1).
Segundo Emílio Francesquini, em seu estudo sobre sistemas P2P,

“Pode-se dizer que uma rede é deste tipo quando ela é puramente distribuida 12. Estas redes não
necessitam de servidores centrais para funcionar, sendo que todos os que participam dela são
tratados como iguais (peer) e a cada momento assumem papéis diferentes, atuando como
servidor ao prestar informações solicitadas e como cliente ao solicitar informações”.

O autor ainda descreve três tipos básicos de arquitetura deste modelo de rede a
saber:
Serviço de localização centralizado: neste modelo, o usuário realiza o login em um dos
servidores para o qual envia uma lista com informações de todos os seus arquivos que
serão compartilhados, assim sendo, o servidor faz a atualização de seus dados e os
disponibiliza para consulta a todos os usuários conectados, esta parte se configura como
um modelo Cliente/Servidor (HAUSWIRTH e ABERER, 2006, p.4). No momento em que
um usuário realiza uma busca, ele contacta um dos servidores o qual envia como
resposta o IP de uma das máquinas que possui o arquivo desejado e a partir deste
momento os nós13 da rede são colocados diretamente em contato e realizam a troca de
9 O comparilhamento de arquivos é conhecido mais comumente pelos termos e-sharing , file share ou ainda sharing files. Nota do
Autor.
10 “At any given moment today there are around ten millions Internet users active on the file-sharing networks and 50 to 80 percent of
the capacity on the broadband networks are occupied of content copies that is shared online between Internet users”
11 “File-sharing or Peer-to-Peer activities (P2P), mainly involving audio/audio-visual products, have become the main driver of
broadband traffic, accounting for over 50 percent of the capacity.”
12 Emílio Francesquini informa que as redes de computadores podem ser classificadas em três categorias: centralizadas - nestas
existe um servidor central ao qual os clientes, assim são chamados os outros computadores da rede, se conectam e através dele são
realizadas operações diversas. Caso o servidor falhe, toda a rede estará comprometida. Existem também as redes descentralizadas,
nas quais existem vários servidores conectados entre si e a cada servidor existem clientes conectados, ou seja, caso um dos
servidores falhe, somente parte da rede falhará. Finalmente existem as redes distribuidas, aqui não existem servidores pré-definidos,
mas qualquer nó da rede pode desempenhar ambos os papéis, hora agindo como como servidor, hora como cliente.
13 Um nó ou nodo da rede é um integrante dela, normalmente é um computador que tem acesso a rede. Um nó pode estar conectado
a outros diretamente, neste caso diz-se que um é vizinho do outro. Nota do Autor.
6

arquivos diretamente(FRANCESQUINI, 2004, p.5), conforme Aberer e Hauswirth (2006), é


somente nesta última etapa que é aplicado o conceito de P2P para este modelo. Este era
o modelo utilizado pelo programa Napster, por este motivo foi possível tirá-lo de
funcionamento, já que sua estrutura necessitava dos servidores centrais para funcionar.
Sistema de inundação (flooding): conforme o estudo de Francesquini, este modelo é
totalmente distruibuído, não possuindo pontos centrais e enquadra-se totalmente no
paradigma P2P. Temos ainda que neste modelo de rede uma pesquisa é realizada
através de mecanismos de flooding e é controlada através do TTL (Time-To-Live). Assim
sendo, ao realizar uma pesquisa o nó envia uma mensagem para todos os nós que estão
conectados a ele (seus vizinhos), nesta mensagem um dos itens que consta é o número
atual de saltos14 (hop count) e o TTL. O vizinho realiza o processamento desta
mensagem, verifica se possui os dados solicitados e no caso de possuir ele envia uma
mensagem de retorno ao nó solicitante com o seu endereço IP para iniciar o download.
No caso de não possuir os dados, ocorre um incremento no número de saltos da
mensagem e esta é repassada para todos os seus vizinhos. Quando o número de saltos
ultrapassa o TTL o repasse das mensagens é interrompido, ou seja, o TTL define o raio
de ação da pesquisa.
Redes de superposição (overlay): na sequência de seu estudo, Francesquini afirma que
este modelo de rede cria uma topologia virtual sobre a topologia física da rede. Aqui, a
pesquisa por dados é modelada através de um processo iterativo determinístico,
utilizando tabelas hash15 distribuídas as quais suportam operações de inserção, remoção
e consulta de chaves. Este modelo de rede provê a garantia de acesso a todos os dados
disponíveis, balanceamento automático de carga e auto-organização da rede.

2.3.2 Rádios online


Com o advento da Internet, os conceitos que temos atualmente com relação as
mídias de comunicação em massa como o rádio e a televisão irão desaparecer, pois
estes passarão a ser assistidos e ouvidos através de computadores (BARBEIRO e LIMA,
2001, p.10). Especialmente as rádios online vem se popularizando cada vez mais, e um
dos aspectos que as tornam mais interessantes é exatamente o da comunicação em
massa “individualizada”, ou seja, apesar da programação (que é o produto da rádio) ser

14 O número de saltos define por quantos nós a mensagem já passou. Nota do Autor.
15 As tabelas hash (hash tables) relacionam índices a conteúdos para realização de pesquisas, ou seja, o usuário fornece uma chave
para pesquisa e ela retorna os resultados(valores/conteúdos) para esta chave.Nota do Autor.
7

elaborada para audiências em massa, ela pode ser recebida de forma personalizada e
pessoal (SOUZA, 2003, p. 94).
Magaly Prado aborda as rádios online em seu artigo Rádio na Web: sua
implantação é viável? Neste estudo, ela deixa claro que de uma forma geral, as rádios na
Internet são fáceis de utilizar e que o usuário pode passar a ouvir as músicas
rapidamente, pois elas utilizam o sistema de streaming16, no qual não é necessário baixar
o arquivo inteiro para reproduzí-lo. A autora ainda nos informa que na maioria destas
rádios a qualidade do áudio é inferior a dos arquivos MP3 e que não é possível salvar os
arquivos de áudio em seu computador, fato este que exige que o usuário esteja o tempo
todo conectado a Internet.
Em uma abordagem mais sistemática, realizada por Lígia Maria Trigo de Souza no
estudo Rádios.Internet: o rádio que caiu na rede, no que se refere a classificação desta
modalidade de compartilhamento de música podemos identificar três grandes categorias
de rádios na Internet:
Rádios off line: estas apenas estão na rede de forma institucional, mas não disponibilizam
o áudio que é veículado pelo dial17. Este tipo de rádio apenas disponibiliza informações
gerais e alguns arquivos de áudio/vídeo para visualização ou download, mas isso não se
caracteriza como uma programação.
Rádios online: são aquelas que existem tanto no mundo real (no dial, ou seja,
fisicamente), como também no virtual, disponibilizando/transmitindo as suas
programações na Internet.
Net Radios: esta terceira categoria engloba somente as rádios puramente virtuais, ou
seja, que existem somente na rede.
Tanto a interatividade destas novas rádios, nas quais é possível que o internauta
faça a sua programação escolhendo músicas, definindo critérios de exibição, eliminando a
necessidade de o ouvinte estar ao alcance do rádio no momento em que a programação
está sendo transmitida (SOUZA, 2003, p.95) como também o crescente desenvolvimento
dos programas para estas emissoras da rede são fatores que levam cada vez mais a sua
popularização (PRADO, 2007, p.4).

2.3.3 Discos virtuais

16 No conceito apresentado por Lígia Maria Trigo de Souza, os sistemas de streaming permitem que o usuário vá acompanhando o
conteúdo do arquivo enquanto o download se processa, pois o arquivo é baixado em partes menores e o player executa as partes já
recebidas ao mesmo tempo em que faz o download das partes seguintes.
17 O dial, conforme comenta a autora, se refere a transmissão do sinal da rádio da forma tradicional, ou seja, a programação fixa via
ondas AM ou FM.
8

Romero Tori classifica os discos virtuais como sendo “uma área de trabalho
individual ou compartilhada, na qual o usuário pode fazer downloads, uploads e
visualização de conteúdos”. Em complemento a isso, Mozart Fialho ainda afirma que “um
disco virtual é um HD de alta capacidade instalado em um servidor remoto e que possui
espaço suficiente para ser alocado por vários usuários ao mesmo tempo”.
Existem diversos sites que oferecem este tipo de serviço e, de acordo com o
provedor http://www.mandeibem.com.br/ ,existem dois recursos em especial que chamam
a atenção dos internautas: o disco virtual público, através do qual é possível divulgar o
endereço da página do usuário permitindo que outros usuários realizem a visualização e o
download de forma anônima de todos os seus arquivos, e o streaming de áudio e vídeo,
através do qual o usuário envia para o site seus arquivos em formato MP3 e o disco
virtual cria no servidor de streaming um link que permite ouvir as músicas online na forma
de uma playlist aleatória. Para Castro (2007b), toda esta interatividade e facilidade torna o
compartilhamento muito chamativo para os jovens que gostam de ter acesso a seus
arquivos em qualquer lugar.

3 COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING)

Antes da revolução industrial do século XIX, as indústrias possuíam equipamentos


para gerar sua própria energia e alimentar suas máquinas elétricas e, graças as
inovações tecnológicas daquele século, foi possível realizar a implantação de linhas de
transmissão de energia separarando as etapas de geração e consumo da eletricidade
(TAURION, 2009, p.9).
Em seu livro “A Grande Mudança:Reconectando o Mundo, de Thomas Edison ao
Google”, Nicholas Carr examina a transformação da computação em serviços essenciais,
os quais passam a atender as necessidades da sociedade e das empresas, e afirma que
aquilo que aconteceu com a eletricidade está acontecendo hoje com a computação. Esta
transformação passa a ser bem representada pela Computação em Nuvem, cuja principal
proposta é permitir que um mesmo arquivo possa ser acessado através de smartphones,
notebooks, ou qualquer outro equipamento, já que os arquivos estarão armazenados em
servidores web (TAURION, 2009, p.8), ou seja, em um conjunto de hardware, redes,
dispositivos de armazenamento, serviços e interfaces que possibilita ao usuário o utilizá-lo
9

em forma de serviços de computação através da Internet e pagando por estes serviços


somente de acordo com a sua demanda de utilização18 (HURWITZ et al., 2010, p.9).

3.1 COMPUTAÇÃO EM NUVEM, O QUE É ISSO?


Computação em Nuvem é um novo termo utilizado para denominar a evolução de
um sonho antigo do meio tecnológico: a computação como utilidade, ou Utility
Computing19 (PARKHILL, 1996, p.5), através da qual o usuário pode realizar, de forma
remota, a execução de programas, a leitura e a gravação de dados a qualquer momento
sem precisar se preocupar com a configuração, instalação, atualização ou quaisquer
outros parâmetros do sistema (SOUSA et al., 2009, p.4). Este sonho emergiu
recentemente como uma realidade comercial (ARMBRUST, 2009, p.2).
Em seu livro Cloud Computing, que aborda desde os conceitos básicos das
soluções web baseadas em nuvens até as suas possíveis aplicações em nosso dia-a-dia
e nas empresas, Michael Miller afirma que ao utilizar um computador de forma tradicional,
o usuário instala e executa cópias de softwares, cria e salva arquivos, os quais
permanecem guardados localmente naquele computador. Apesar destes arquivos
poderem ser acessados por outros usuários, caso o computador esteja conectado a uma
rede, eles não poderão ser acessados por dispositivos que estejam fora desta rede 20.
Muller continua o seu esclarecimento informando que:

“Na Computação em Nuvem, os softwares que o usuário utiliza não são executados no seu
computador, pelo contrário, estão instalados em servidores que são acessados através da
Internet. Caso o computador do usuário apresente algum defeito, o software continuará disponível,
e poderá ser acessado através de outro computador por qualquer outro usuário. O mesmo vale
para os arquivos que são criados; eles permanecem armazenados em servidores, os quais são
acessados através da Internet.”21

Sobre a Computação em Nuvem já se debateu e discutiu, já foram escritos vários


livros e artigos (ARMBRUST et al., 2009, p.3) e o conceito deste paradigma ainda
continua levantando muitas dúvidas, pois o mesmo ainda está em evolução (SOUSA et
al., 2009, p.4). Mesmo assim, a maioria dos autores concorda que a Computação em
18 “[...]the cloud itself is a set of hardware, networks, storage, services, and interfaces that enable the delivery of computing as a
service.”
19 Conforme Flávio R. Sousa, Leonardo Moreira e Javam Machado (2009), a Utility Computing é formada pelos serviços e produtos da
Tecnologia da Informação(TI) sob demanda, onde os componentes básicos para operação, como largura de banda, espaço de
armazenamento e CPU para processamento são fornecidos por provedores especializados em forma de “mercadoria” e com custos
reduzidos, sendo acessados através da Internet.Cezar Taurion utiliza a metáfora da similaridade com as redes de energia elétrica,
onde toda a complexidade da geração, transmissão e distribuição é escondida do usuário, o qual simplesmente pressiona um
interruptor para iluminar a sua sala ou ligar um aparelho.
20 “[...]with traditional desktop computing, you run copies of software programs on each computer you own. The documents you create
are stored on the computer on which they were created. Although documents can be accessed from other computers on the network,
they can’t be accessed by computers outside the network.”
21 “With cloud computing, the software programs you use aren’t run from your personal computer, but are rather stored on servers
accessed via the Internet. If your computer crashes, the software is still available for others to use. Same goes for the documents you
create; they’re stored on a collection of servers accessed via the Internet.”
10

Nuvem se refere tanto uma plataforma, que dinamamicamente aprovisiona, configura,


reconfigura e desaprovisiona servidores conforme for necessário, como também as
aplicações em nuvem que são acessadas pelos usuários (BOSS et al., 2007, p.2), tudo
isso forma um conjunto de serviços de rede que proporcionam escalabilidade, qualidade,
infraestrutura barata e que pode ser acessado de uma forma simples e pervasiva
(ARMBRUST et al., 2009, p.4). Em suma, o termo nuvem denota uma infraestrutura
através da qual os usuários são capazes de acessar aplicações sob demanda de
qualquer lugar do mundo através da Internet (BUYYA et al., 2009c, p.1), ou ainda, em
uma definição mais estruturada temos que “é um tipo de sistema distribuído e paralelo
que consiste no agrupamento de computadores virtuais interconectados que são
dinamicamente aprovisionados e possuem um ou mais recursos computacionais
utilizados de acordo com o Service Level Agreement”22 (BUYYA et al., 2009b, p.3).

3.2 CARACTERÍSTICAS, MODELOS DE SERVIÇOS E DE IMPLANTAÇÃO


Os autores Flávio R. C. Sousa, Leonardo O. Moreira e Javam C. Machado (2009),
em seu estudo Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios,
destacam a visão do NIST23 sobre as características essenciais deste paradigma, as
quais se configuram como vantagens para os seus usuários e fazem a distinção da
Computação em Nuvem com relação aos outros paradigmas:
Self-service sob demanda: é posssível que o usuário solicite ao seu provedor de serviço o
acréscimo ou diminuição de recursos computacionais, como capacidade de
armazenamento na rede ou ainda tempo de processamento no servidor de uma forma
automatizada. Seccombe (et al., 2009) complementa informando que este processo não
requer interação humana com o provedor de serviços.
Amplo acesso: a disponibilização dos recursos é feita através da Internet e o usuário tem
acesso a estes através de mecanismos padronizados e simples, como por exemplo, um
navegador de Internet. Um exemplo efetivo deste amplo acesso pode ser observado no
projeto Icloud (http://www.icloud.com), trata-se de um sistema operacional em nuvem
completo, gratuito e totalmente acessível através da Internet.

22 “A type of parallel and distributed system consisting of a collection of interconnected and virtualized computers that are dynamically
provisioned and presented as one or more unified computing resources based on service-level agreement”. Destacando que o Service-
Level Agreement são os termos assinados entre o usuário e o provedor de serviços em nuvem que definem com o serviço deve ser
provido, monitorado e pago.
23 NIST é a abreviação para National Institute of Standards and Technology que, de acordo com Judith Hurwitz (et al.,2009), é uma
agência federal não reguladora que faz parte do Departamento de Comércio dos EUA e tem a função de promover inovações e
competitividade no setor através da parametrização de padrões científicos e tecnológicos.
11

Pool de recursos: os diferentes recursos computacionais, físicos e virtuais, permanecem


disponíveis para os múltiplos usuários em um pool e são dinamicamente atribuídos e
ajustados conforme a demanda do usuário exigir. Em muitos casos, isso tudo é possível
de ser implementado e executado devido a arquitetura de software denominada
multitenant, a qual é abordada no anexo deste estudo.
Elasticidade rápida: recursos podem ser adicionados ou removidos de forma rápida,
conforme a demanda exigir24. Cezar Taurion (2009) complementa dizendo que desta
forma o usuário tem a ilusão de que os recursos disponíveis são infinitos. Para que seja
possível implementar a elasticidade de uma forma rápida e precisa, existe algo essencial:
a virtualização, uma técnica através da qual é possível criar várias instâncias virtuais
utilizando-se um único recurso real, este conceito é abordado no anexo deste artigo.
Serviço medido: os sistemas em nuvem realizam o controle e a otimização do uso dos
recursos através do monitoramento. Boss (et al., 2009) ainda complementam em seu
estudo dizendo que “este monitoramento, realizado em tempo real, possibilita o
rebalanceamento de carga e alocação de recursos quando necessário”.
Cezar Taurion (2009) destaca ainda mais três características essenciais:
Abstração da infraestrutura e da distribuição geográfica dos sistemas: o usuário não faz
idéia de onde estão os servidores que executam as suas aplicações e armazenam seus
dados, e ele não precisa saber disso.
Heterogeneidade dos sistemas: tanto os sistemas que formam a nuvem quanto os que a
acessam são diferentes, mas possuem interfaces em comum que proporcionam a sua
interação.
Adaptabilidade: a nuvem busca se autoconfigurar sempre que algum nó se torna
indisponível, mantendo desta maneira o pool de recursos ativo, ou seja, é um sistema
resiliente25, que pode ter essa característica implementada tanto a nível de software,
quando se trata de uma nuvem destinada a atender usuários finais, como também a nível
de hardware, em servidores de grande capacidade de processamento,a qual geralmente
é implementada em nuvens privadas.
Na Computação em Nuvem já existe uma grande diversidade de serviços, fato que
causa um efeito positivo no quesito de o usuário poder encontrar aqueles que mais se
adequam às sua necessidades, mas gerando problemas de compatibilidade entre

24 O conceito de adicionar ou remover recursos computacionais é denominado escalabilidade. O termo scale-up define a
escalabilidade crescente(adicionar recursos) e scale-down a escalabilidade decrescente(remover recursos). Conforme Armbrust(et
al.,2009) esta é a chave mestra da Computação em Nuvem.
25 Dentro da computação, resiliência é a propriedade que um sistema possui de se recuperar automaticamente de erros ocorridos.
Nota do Autor.
12

serviços semelhantes de provedores diferentes (TAURION, 2009, p.98). Todos os


serviços em nuvem existentes até o momento se enquadram em algum dos modelos de
serviço, os quais definem um padrão arquitetural para soluções de Computação em
Nuvem (SOUSA et al., 2009, p.6). Hoje, existem três destes modelos que já estão bem
delineados, os quais definem como são ofertados grande parte dos serviços em nuvem:
Software-as-a-service(SaaS): neste modelo o provedor executa suas aplicações e as
disponibiliza para os usuários através da Internet, os quais passam a utilizar o software
em forma de serviço (AULBACH, 2009, p.881), ou seja, o provedor é responsável por
realizar todos os processos de instalação, manutenção e atualização, ficando a cargo dos
usuários somente fazer uso dos aplicativos (TAURION, 2009, p.101). Atualmente, as
vantagens do SaaS são melhor compreendidas tanto para os provedores, que desfrutam
de processos simplificados para manutenção e controle das versões das aplicações,
como para os usuários finais, os quais têm a possibilidade de acessar os serviços “de
qualquer lugar e a qualquer momento”, compartilhar e recuperar seus dados que estão
armazenados em uma infraestrutura segura (ARMBRUST et al., 2009, p.4). Além disso,
os custos são reduzidos pois não é necessário adquirir as licenças dos softwares, pelo
contrário, o usuário paga de acordo com a sua demanda de utilização. Exemplos deste
modelo são os serviços de CRM (Customer Relationship Management) da
Salesforce.com e o GoogleDocs (SOUSA et al., 2009, p.7) bem como o editor de vídeo
em nuvem do YouTube26 e aplicativos como Facebook27 e Flickr28 (TAURION, 2009,
p.99) .
Platform-as-a-Service(PaaS): este modelo fornece toda uma estrutura de sistemas
operacionais, linguagens de programação e ambientes de desenvolvimento para que os
desenvolvedores possam implementar e testar suas aplicações em nuvem, desta
maneira, eles não precisam se preocupar com a verificação de detalhes como
configurações e especificações do sistema operacional, e podem se concentrar no
desenvolvimento das aplicações, das quais muitas serão utilizadas em forma de SaaS
(CARNEIRO e RAMOS, 2009, p.10). Como exemplos de PaaS destacamos a Google App
Engine e Aneka (SUKUMAR et al., 2009, p.2).
Infrastructure-as-a-Service: conforme os pesquisadores do NIST, Peter Mell e Tim
Grance:

26 http://www.youtube.com/testtube
27 http://www.facebook.com
28 http://www.flickr.com/
13

“Através deste modelo é possível aprovisionar recursos essenciais de computação, como


capacidade de processamento, armazenamento, rede e outros, para que o usuário possa executar
qualquer software, incluindo sistemas operacionais e aplicativos […] o usuário não tem acesso as
camadas mais baixas da infraestrutura, mas tem o controle sobre os sistemas operacionais, de
armazenamento […] e um controle limitado sobre as ferramentas de rede” 29.

O IaaS denota toda uma infraestrutura de computação que utiliza técnicas como a
virtualização de recursos para implementear tarefas automatizadas, as quais são
executadas de acordo com as necessidades das aplicações, desta forma a IaaS provê a
estrutura necessária para o PaaS e o SaaS funcionarem corretamente (SOUSA et al.,
2009, p.8), ou seja, a sua abordagem principal está relacionada com equipar de forma
apropriada os datacenters, assegurando o seu poder de processamento sempre que for
necessário (AMRHEIN e QUINT, 2009). Como exemplos típicos deste modelo temos os
serviços em nuvem da Amazon denominados EC2 e S3, o Sun Grid da Sun Microsystems
e o Blue Cloud da IBM (TAURION, 2009, p. 99).
Quando nos referimos ao acesso e a disponibilidade aos ambientes em nuvem
existem alguns modelos de implantação30 distintos (SOUSA et al., 2009, p.8), que se
diferenciam basicamente pelo grau de acesso que os usuários podem ter (TAURION,
2009, p.46). Os modelos são:
Nuvem Pública: quando uma nuvem está disponível ao público em geral através da
Internet, podendo existir, ou não, um sistema de pagamento pela demanda utilizada do
usuário31, então ela é pública (ARMBRUST, 2009, p.4). Em seu livro Cloud Computing for
Dummies, Judith Hurwitz (et al.,2010), destacam que no caso de uma empresa ou usuário
simples precisar de incremento de recursos computacionais em momentos de pico, ou
participar de projetos colaborativos com outros profissionais, ou utilizar SaaS de um
provedor que lhe garante um bom nível de segurança ou ainda possuir aplicativos
padronizados que são acessados por muitos usuários, então a opção mais sensata é
utilizar os serviços de uma nuvem pública.
Nuvem Privada: novamente fazendo uso das conclusões de Judith Hurwitz (et al., 2010),
é possível entender que idealmente deveríamos poder enumerar de forma detalhada os
conceitos de nuvem pública e nuvem privada, mas não é este o caso, já que as diferenças
entre estes dois conceitos são tênues: “uma nuvem privada tem as mesmas
características básicas de uma nuvem pública, incluindo elasticidade, escalabilidade e

29 “[...]to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy
and run arbitrary software […] The consumer does not manage or control the underlying cloud infrastructure but has control over
operating systems, storage, […] and possibly limited control of select networking components (e.g., host firewalls).”
30 Não há um consenso entre os autores na nomenclatura destes modelos. Cezar Taurion chama de Grau de Acesso, Peter Mell e
Tim Grance utilizam o termo Deployment Models e Flávio R. C. Sousa (et al., 2009) os denominam como Modelos de Implantação,
termo que entendo ser o mais apropriado neste momento, e por este motivo estarei utilizando. Nota do Autor.
31 O autor se refere a este sistema de pagamento como pay-as-you-go.
14

ferramentas para aprovisionamento de recursos […] assim sendo, a maior diferença está
no controle sobre o ambiente”32.As nuvens desta natureza têm toda a sua infraestrutura
voltada para atender a somente uma organização (MELL e GRANCE, 2009, p.2),
podendo ser uma nuvem local ou remota e administrada pela própria empresa ou por
terceiros (SOUSA et al., 2009, p.9). Estas nuvens permanecem dentro do firewall das
empresas e existe um controle mais rígido do ambiente, ou seja: quais aplicações podem
ser executadas, quando e onde podem ser executadas, restringindo desta maneira os
acessos (TAURION, 2009, p.47). Amrhein e Quint (2009) deixam claro em seu artigo que
“a dificuldade e o custo de estabelecer uma nuvem interna podem, às vezes, ser
proibitivos e o custo da operação contínua da nuvem pode exceder o custo de usar uma
nuvem pública”.
Nuvem Comunitária: este é um modelo de implantação comentado por poucos autores, de
acordo com as definições de nuvem do NIST, aqui a infraestrutura da nuvem é
compartilhada por várias empresas e mantida por uma comunidade específica que possui
interesses em comum, como: missão, requisitos de segurança política ou compliance,
dentre outros. Nuvens desta natureza podem ser locais ou remotas, bem como ser
gerenciadas por alguma empresa que faz parte da comunidade ou por terceiros.
Nuvem Híbrida: neste modelo a infraestrutura é uma composição de duas ou mais
nuvens (podendo ser privada, comunidade ou pública), as quais são estruturadas como
entidades independentes, “mas são conectadas através de uma tecnologia padronizada
ou proprietária que possibilita a portabilidade de dados e aplicações (por exemplo, cloud
bursting33 para balanceamento de carga entre as nuvens)” 34
(MELL e GRANCE, 2009,
p.2). As nuvens desta natureza são a resposta para empresas que necessitam de
serviços mais amplos, os quais não podem ser atendidos exclusivamente por um dos
modelos anteriores. É propício destacar que uma nuvem híbrida implementada com base
em um projeto consistente, resiliente e coerente consegue suprir a maior parte das
necessidades de uma empresa com relação aos seus processos críticos35, como
pagamentos de clientes, bem como aqueles secundários para os negócios, como
processamento de folha de pagamento de funcionários (AMRHEIN e QUINT, 2009).

32 “A private cloud exhibits the key characteristics of a public cloud, including elasticity, scalability, and self-service provisioning […]
The major difference is control over the environment”
33 Com relação ao termo bursting, em tecnologia ele remete a sobrecarga, neste caso, no momento em que ocorre o cloud bursting, é
possível realizar o balanceamento de cargas entre duas ou mais nuvens, dividindo assim as tarefas entre elas e evitando a
sobrecarga.Nota do Autor.
34 “[...] but are bound together by standardized or proprietary technology that enables data and application portability (e.g., cloud
bursting for load-balancing between clouds)”.
35 Um processo crítico denota um processo para o qual é necessário se ter o máximo da segurança, sigilo, confidencialidade e
tolerância a falhas. Nota do Autor.
15

Atualmente, a principal desvantagem deste modelo, conforme destacam Amrhein e Quint


(2009), é a dificuldade em se criar formas de controle efetivas para quaisquer operações
executadas, já que os serviços de diferentes origens devem ser obtidos e fornecidos
como se estes tivessem sido originados de um único local, e as interações entre
componentes privados e públicos tornam a implementação mais complicada.

3.3 ARQUITETURA DA NUVEM


Na primeira parte do estudo sobre a Computação em Nuvem denominado The
Structure of the New IT Frontier, de Christian Vecchiola (et al., 2009a, p.2), é realizada
uma abordagem sucinta sobre a arquitetura deste paradigma, informando que a mesma é
baseada em camadas36, e geralmente este tipo de arquitetura apresenta quatro camadas
distintas, conforme mostra a Figura 1:

Figura 1: Arquitetura em camadas da computação em nuvem (VECCHIOLA et al., 2009b, p.4)

A abordagem continua descrevendo a camada “Nível do Sistema”, a qual é a mais


inferior, e nela se encontra toda a infraestrutura física incluindo desktops, clusters e
datacenters, bem como outros recursos de hardware os quais são utilizados o máximo
possível para executar workloads, e tornam esta camada muito heterogênea.
Toda a infraestrutura física é gerenciada pela camada “Núcleo da Middleware”, cujo
objetivo é prover um run time37 apropriado para as aplicações e maximizar a utilização do
36 Conforme Sousa (et al., 2009, p.11), uma camada é uma divisão lógica de componentes de hardware e software. Vários recursos
computacionais podem ser agrupados e organizados para realizar uma tarefa específica do sistema como um todo. Cada camada pode
ter seu gerenciamento ou monitoramento de forma independente das outras camadas, fato que melhora a flexibilidade, reusabilidade e
escalabilidade no tocante a substituição ou adição de recursos computacionais sem afetar as outras camadas.
37 Literalmente, a expressão run time pode ser traduzida como “tempo de execução”, ou seja, o tempo que uma instrução leva para
ser executada no processador. Nota do Autor.
16

hardware. Em regra geral, para conseguir implementar funções avançadas como


isolamento de aplicações, QoS, aceitação de requisições, serviços de cobrança, cálculo
de totalização, dentre outros, esta camada faz uso das tecnologias de virtualização.
Enfim, esta camada é responsável por prover uma ampla gama de serviços que auxiliam
os provedores na melhora da qualidade de seus serviços prestados.
Um nível acima temos a camada “Middleware no Nível do Usuário” que provê os
ambientes e ferramentas necessários para o desenvolvimento e teste de aplicações em
nuvem. Aqui existem interfaces Web 2.0, bibliotecas de programação, linguagens de
programação e recursos de programação concorrente e distribuída. Esta camada é o
ponto de acesso das aplicações para a nuvem.
Finalmente a camada “Nível do Usuário”, na qual estão as aplicações em nuvem e
através da qual os usuários têm acesso a elas. Todas as camadas anteriores são
responsáveis por implementar na nuvem as caracterísicas abordadas previamente neste
estudo, como escalabilidade, disponibilidade e demais, bem como por fornecer
ferramentas para que esta última camada tenha um bom funcionamento.

3.4 PRINCIPAIS APLICAÇÕES E DESAFIOS


As aplicações em nuvem podem ser utilizadas com várias finalidades, hoje existem
muitos setores com potencial emergente, como a TV Digital Interativa, onde o usuário tem
a possibilidade de acesso à Internet para executar as mais variadas funções, aplicações
para comunicação sem fio, automação industrial e comercial, entretenimento, governo
eletrônico e aplicativos educacionais (TAURION, 2009, p.86). Boss (et al., 2007, p.5)
abordam este tema de uma forma mais concreta, mostrando alguns exemplos práticos de
aplicações em nuvem como:
Mundos Virtuais (MV): são locais virtuais, acessados através da Internet, nos quais os
usuários interagem com personagens. Os jogos multiplayer online são bons exemplos de
mundos virtuais que têm um tamanho considerável. Estas aplicações necessitam de
muitos recursos computacionais, especialmente aquelas que possuem muitos usuários
ativos simultaneamente. As características de monitoramento, balanceamento e
escalabilidade da nuvem são muito úteis aqui, já que em momentos de pico em uma
determinada área38 dentro do mundo virtual é possível desaprovisionar recursos de outra
área que está subutilizada e aprovisionar estes para aquela que necessita.

38 Boss (et al., 2007, p.5) informam que as áreas arbitrárias dentro de um mundo virtual são denominadas realms. Estes realms
suportam um subconjunto específico de pessoas ou ainda um subconjunto do mundo. Exemplo: em um jogo online os tipos de fases
podem ser separadas por realms como: “gratuitas” ou “pagas”.
17

E-business: neste setor a escalabilidade é muito desejada, pois conforme o ramo


comercial da empresa existem picos sazonais, como alguns períodos comemorativos
(natal, dia dos pais, dia das mães, dentre outros), nos quais ocorrem grandes quantidades
de acesso e são necessários mais servidores virtuais para conseguir processar todos os
pedidos com um bom tempo de resposta para o cliente.
Inovação interna das empresas: a computação em nuvem facilita e incentiva a inovação
dentro de uma empresa, já que os desenvolvedores que trabalham com este objetivo não
precisam dispender horas preenchendo formulários para solicitar mais recursos
computacionais. Eles apenas realizam a solicitação de forma online e em pouco tempo
tem sua resposta.
Outra aplicação interessante citada por Sousa (et al., 2009, p. 19) é o CloudAV.
Trata-se de um antivírus em forma de serviço, o qual é baseado na técnica N-version
protection. A proposta desta técnica é utilizar vários mecanismos de detecção para
analisar cada arquivo paralelamente, ou seja, eles são analisados por diversos programas
antivírus, o que fornece um diagnóstico melhor sobre aquivos maliciosos. Oberheide (et
al.,2009, p.2) afirmam que “o CloudAV é até 35% mais eficaz na detecção de ameaças
em comparação a um aplicativo antivírus convencional, e durante os testes apresentou
uma taxa de 98% de detecção no conjunto de dados analisados, enquanto os aplicativos
convencionais chegaram até 83% de detecção.”39
A Computação em Nuvem traz vários benefícios em diversas áreas da tecnologia e
possibilita a inovação de forma efetiva, mas também existem vários desafios para serem
superados, alguns maiores e outros menores. Em linhas gerais existe uma concordância
entre os autores pesquisados sobre alguns desafios primordiais, como a segurança, pois
são necessários mecanismos eficientes para impedir os acessos não autorizados aos
dados confidenciais (SOUSA et al.,2009, p.20), já que vários usuários autônomos e
empresas compartilham o mesmo hardware e software em uma nuvem pública por
exemplo (RITTINGHOUSE e RANSOME, 2010, p.158). Outros dois desafios relevantes
são a disponibilidade dos serviços, tendo em vista que os usuários desejam acessar seus
dados de qualquer lugar a qualquer hora, é preciso que a nuvem tenha alta
disponibilidade (TAURION, 2009, p.83), e a compatibilidade de serviços e dados entre
provedores diferentes, a qual precisa ser considerada para que o cliente não permaneça
preso a um provedor por não poder migrar seus dados (RITTINGHOUSE e RANSOME,
2010, p.158).
39 “[...]the CloudAV […] approach provides 35% better detection coverage against recent threats compared to a single antivirus engine
and 98% detection coverage of the entire dataset compared to 83% with a single engine”.
18

Um aspecto citado tanto por Birman (et al., 2009, p.10) como por Sousa (et al.,
2009, p.21) foi a autonomia, tomando-se como base o conceito de que a nuvem é um
sistema autônomo no qual o hardware e software podem ser automaticamente
reconfigurados e orquestrados pelos usuários, a autonomia passa a ser uma peça
fundamental e um grande desafio para o bom funcionamento de uma nuvem, a qual
também deve fornecer procedimentos automatizados, padronizados, simples e rápidos
para recuperação de falhas e erros. Um último aspecto que é considerado crítico para a
nuvem é o gerenciamento de dados, assunto tratado no estudo Data Management in the
Cloud: Limitations and Opportunities de Daniel J. Abadi, no qual são listadas as
qualidades desejáveis para um Sistema Gerenciador de Banco de Dados (SGBD) em
nuvem: eficiência, tolerância a falhas, capacidade de ser executado em um ambiente
heterogêneo, capacidade de operar dados encriptados e a capacidade de operar com
interfaces de inteligência em negócios40. Uma das conclusões do autor é que hoje ainda
não temos um SGBD híbrido que possa ter um melhor desempenho sem que haja
comprometimento da consistência dos dados.

4 CONSIDERAÇÕES DO AUTOR

Como já informado por Findahl e Selg (2007), desde sua popularização no ano de
1992 na Europa, quando passou a ser compartilhado através da Internet, o MP3 tornou-se
o padrão de compactação de áudio mais popular no mundo virtual.
Os fatos já levantados e citados em estudos anteriores, como os de Gisela Castro
(2007a), que informa sobre momentos nos quais houveram mais de 30 milhões de
usuários simultaneamente conectados aos sistemas P2P compartilhando arquivos, o
crescimento contínuo do volume de músicas em formato digital disponíveis para download
na Internet, a concepção predominante de que a Internet é um patrimônio cultural da
humanidade, uma arena livre onde se pode ter acesso informações variadas, tanto em
forma de texto como em forma de conteúdos audiovisuais (CASTRO, 2006, p.6), as
afirmações de Findahl e Selg (2007) que mais de 50% da capacidade de banda da rede
mundial de computadores utilizada para compartilhamento de arquivos é voltada para os
arquivos de áudio/áudiovisual, bem como Cezar Taurion em seus comentários sobre o

40 Os Business Intelligence Products são utilizados como ferramentas para traçar as estratégias de empresas. Isso se configura como
um paradigma de plano de ação, que transforma os dados que a empresa possui em informações úteis para seus negócios. Por
exemplo, uma distribuidora de bebidas que tem os dados de seus clientes consegue saber em quais regiões suas vendas caíram e
precisa iniciar uma campanha de fidelização de clientes. Nota do Autor.
19

iTunes41 da Apple que já vendeu mais de 6 bilhões de cópias de músicas em formato


digital e vem mudando até mesmo o foco da empresa, tudo isso nos leva a considerar
muito a possibilidade de se utilizar formas mais diversificadas e que abram novas
alternativas de implementação para o uso e o compartilhamento de arquivos MP3, as
quais possam trazer para o usuário mais opções com relação a disponibilidade de acesso
aos seus arquivos, ou seja, um passo além da atual prática de posse e reprodução do
arquivo digital em seus dispositivos de hardware locais e de uso particular.
Além disso, é necessário que sejam propostas maneiras de se utilizar estes
aquivos de forma mais otimizada, já que ao se replicar Princípio de Pareto, mais
conhecido como Princípio 80/20, como fez Taurion (2009), descobrimos que apenas 20%
dos dados digitais de um computador pessoal (PC) são utilizados frequentemente e os
outros 80% são acessados raramente ou não são acessados. Isso nos induz a hipótese
de que das centenas ou milhares de músicas que os usuários mantém em seus
computadores pessoais, apenas 20% delas são realmente utilizadas com frequência,
enquanto os outros 80% não são utilizadas ou são raramente utilizadas, ou seja, apenas
ocupam espaço.
Em todo este contexto, o paradigma da Computação em Nuvem pode ser utilizado
como catalisador para a criação e adoção de inovações tecnológicas (BOSS et al., 2007,
p.2) e, desta maneira, encontrar novos meios para se compartilhar e utilizar as músicas
digitais.

4.1 POR QUE UTILIZAR O MP3 EM NUVEM? QUE BENEFÍCIOS ISSO TRAZ?
Como Taurion (2009) definiu, através da Computação em Nuvem ocorre um
deslocamento do conteúdo digital de dentro dos computadores pessoais para as nuvens
computacionais. Desta maneira, o acesso a este conteúdo não fica limitado somente a um
computador local, mas pode ser realizado por meio de smartphones, notebooks, TV
Digital Interativa e qualquer outro dispositivo que possua uma conexão rápida com a
Internet com um browser padrão instalado.
Como destacou a PricewaterhouseCoopers (2009) em seu jornal
TechnologyForecast: “enquanto muitos ambientes de TI estão atolados de sistemas
legados custosos e inflexíveis, os provedores de Computação em Nuvem oferecem poder
de processamento, armazenagem e capacidade de rede na forma de serlf-service,

41 O iTunes é um portal de venda de músicas em formato digital através da Internet, o qual pertence a empresa Apple. Conforme
comenta Taurion(2009), este portal possui mais de 10 milhões de músicas disponíveis para download e suas vendas foram
alavancadas pelo iPod, um MP3 player produzido pela Apple que possibilita o acesso direto ao portal via Internet.
20

prometendo agilidade, flexibilidade e baixo custo”. Ao se migrar determinadas aplicações


e dados para a nuvem, estes passam a partilhar de muitas das vantagens deste
paradigma, como defende George Reese (2009) em seu livro Cloud Application
Architectures – Building Applications and Infrastructure in the Cloud, que faz uma
abordagem sistemática sobre a arquitetura das aplicações em nuvem e mostra casos nos
quais é vantajoso ou não migrar suas aplicações. Algumas destas vantagens são o
suporte a um número maior de clientes com menos hardware, as facilidades na realização
de atualizações das aplicações, a criação de sistemas resilientes, a ilusão dos recursos
de hardware infinitos, dentre outras.
A combinação entre Computação em Nuvem e compartilhamento ou utilização de
arquivos MP3 segue este mesmo caminho, e a replicação de algumas destas vantagens,
as quais já foram citadas em abordagens anteriores, envolvem: a possibilidade de acesso
onde e quando o usuário precisar, ou seja o acesso aos arquivos MP3 através de
qualquer dispositivo que possua uma conexão de Internet com um browser padrão
instalado, o suporte a heterogeneidade de sistemas operacionais que acessam a nuvem,
não importando se usuário tem o sistema operacional A, B ou C instalado, a ilusão de
recursos infinitos, aqui considera-se que o usuário passa a ter um espaço infinito para o
acesso e armazenamento de seus MP3 já que em um espaço virtual público ele terá
acesso a todos os arquivos que foram enviados para nuvem computacional por todos os
usuários que deixarem seus envios como públicos. Além disso, é possível destacar ainda
algumas características inerentes ao modelo de serviço SaaS, como: a facilidade de uso
dos aplicativos, o fato de o usuário não precisar se preocupar com as configurações de
hardware e nem com as atualizações e manutenção das versões dos aplicativos e do
sistema – as quais são realizadas pelo provedor de serviço de uma forma padronizada,
software sob demanda de utilização, não sendo necessário o usuário adquirir a licença
dos players utilizados para reproduzir seus arquivos de mídia e hardware barato para
acesso a nuvem, isso se explica pelo fato de que todo o processamento de dados é
realizado na nuvem e o usuário não precisa de um hardware com grande poder de
processamento para realizar os acessos aos seus serviços em nuvem.

5 CONCLUSÃO

A nuvem possui uma arquitetura que viabiliza o uso mais eficiente do hardware e
software, bem como a sua aplicação em diversas áreas (BOSS et al., 2007, p.2). O
21

modelo de serviço denominado Database-as-a-Service(DaaS)42 em conjunto com o


modelo SaaS formam uma das alternativas mais simples para o armazenamento e
utilização eficiente de arquivos MP3, já que desta maneira é possível que um mesmo
arquivo seja acessado através de qualquer periférico padronizado, de forma simultânea
por diversos usuários e cada um deles executa uma cópia do arquivo em seus respectivos
servidores virtuais sem que haja interferência de um para o outro.
Todas as características já discutidas anteriormente, bem como as repostas para
as questões levantadas por Reese (2009), sobre como serão as licenças de software e as
atualizações de sistema, como proceder em caso de panes de hardware fora do horário
comercial, as possibilidades de um hardware mais antigo conseguir acessar uma nuvem
ou ainda sobre como adicionar mais recursos para o usuário, nos mostram que esta
combinação é possível e poderá resultar em bons frutos. Como exemplo, podem ser
criados alguns tipos de playlist, as quais podem ser apenas arquivos locais no periférico
utilizado para acesso a nuvem, e que possui os atalhos para os arquivos de música
digital, os quais estarão disponíveis em bibliotecas públicas na nuvem e que podem ser
reproduzidos livremente pelos usuários. Outra idéia seria uma playlist online, cujo arquivo
possui atalhos para as bibliotecas públicas de mídia, a diferença é que neste caso o
arquivo permanece na nuvem e pode ser compartilhado com outros usuários, podendo
até mesmo ser postado em sites de relacionamento ou blogs.
Todas estas possibilidades para utilização dos serviços em nuvem com o MP3
abrem muitas janelas para novas modalidades de aplicações e são uma área que ainda
não foi explorada em todas as suas potencialidades. Certamente é preciso evitar a euforia
de “jogar tudo na nuvem”, mas este paradigma nos leva a novos horizontes para a criação
de aplicações e modos de uso e compartilhamento de músicas digitais. Seja qual for o
futuro, é necessário que os termos do SLA (Service Level Agreement) sejam bem
definidos e respeitados por ambas as partes.

42 Apesar deste modelo de serviço não ter sido abordado anteriormente, ele também é muito utilizado, sendo a solução em nuvens
para bancos de dados. Conforme Taurion(2009), o usuário contrata o serviço sem precisar se preocupar com a infraestrutura que vai
suportar o banco de dados e realiza o pagamento de acordo com a quantidade de dados armazenados.
22

6 REFERÊNCIAS

AMRHEIN, D. e QUINT, S.; (2009). Computação em nuvem para a empresa: Parte1 –


Capturando a Nuvem. Disponível em
<http://www.ibm.com/developerworks/br/websphere/techjournal/0904_amrhein/0904_amrh
ein.html> Acesso em 01/10/2010.

ABADI, D.J.; (2008). Data Management in the Cloud: Limitations and Opportunities. Yale
University, New Haven, CT, USA

ABERER, K.; HAUSSWIRTH, M.; (2006). An overview on peer-to-peer information


systems. Swiss Federal Institute of Technology, Switzerland.

ABOULNAGA, A., SALEM, K., SOROR, A. A., MINHAS, U. F., KOKOSIELIS, P., and
KAMATH, S.; (2009). Deploying database appliances in the cloud. IEEE Data Eng. Bull.,
32(1):13–20.

ARAÚJO, J., REBELO, T., KARAM, W.; (2006). MP3: Uma história de sucesso. Instituto
Superior Técnico de Lisboa, Portugal.

ARMBRUST, M., Fox, A., GRIFFITH, R., JOSEPH, A. D., KATZ, R. H., KONWINSKI, A.,
LEE, G., PATTERSON, D. A., RABKIN, A., STOICA, I., and ZAHARIA, M. (2009). Above
the clouds: A berkeley view of cloud computing. Technical report, EECS Department,
University of California, Berkeley.

AULBACH, S., JACOBS, D., KEMPER, A. e SEIBOLD, M.; (2009). A comparison of


flexible schemas for software as a service. Technische Universitat Munchen, Germany

BARBEIRO, Heródoto e LIMA, Paulo Rodolfo. Manual de Radiojornalismo – Produção,


Ética e Internet, Editora Campus. 1.ed. Rio de Janeiro , 2001.

BIRMAN, K., CHOCKLER, G., and van RENESSE, R.; (2009). Toward a cloud computing
research agenda. SIGACT News, 40(2):68–80.

BOSS, G., MALLADI, P., QUAN, D., LEGREGNI, L. e HALL, H.; (2007). Cloud Computing.
IBM Corporation. Disponível em
<www.ibm.com/developerworks/websphere/zones/hipods/> Acesso em 05/10/2010.

BUYYA, R., BELOGLAZOV, A., e ABAWAJY, J.; (2009a). Energy-Efficient Management


of Data Center Resources for Cloud Computing: A Vision, Architectural Elements, and
Open Challenges. Cloud Computing and Distributed Systems (CLOUDS) Laboratory
Department of Computer Science and Software Engineering The University of Melbourne.

BUYYA, R., SUKUMAR, K. e VECCHIOLA, C.; (2009b). The Structure of the New IT
Frontier: Aneka Platform for Elastic Cloud Computing Applications – Part III. Cloud
Computing and Distributed Systems (CLOUDS) Laboratory Department of Computer
Science and Software Engineering The University of Melbourne.

BUYYA, R., YEO, C.S., VENUGOPAL, S., BROBERG, J., BRANDIC, I.; (2009c). Cloud
Computing and emerging IT platforms:vision, hype, and reality for delivering IT services as
23

the 5th utility. Grid Computing and Distributed Systems (GRIDS) Laboratory Department
of Computer Science and Software Engineering, The University of Melbourne.

CARNEIRO, R.J. e RAMOS, C.C.L.C.; (2009). A segurança na preservação e uso das


informações na Computação em Nuvens. Coordenadoria de Segurança da Informação,
Faculdade de Tecnologia de João Pessoa.

CASTRO, Gisela Granjeiro da Silva; (2008). Música, juventude e consumo na cultura


digital. Coordenadoria de Comunicação e Práticas de Consumo da Escola Superior de
Propaganda e Marketing, São Paulo.

CASTRO, Gisela Granjeiro da Silva. Música, juventude e tecnologia: novas práticas de


consumo na cibercultura. Revista Logos, São Paulo, ano 14, n.26, p.58-69, 2007a.

CASTRO, Gisela Granjeiro da Silva; (2007b). Não é propriamente um crime:


considerações sobre pirataria e consumo de música digital. Comunicação, Mídia e
Consumo, São Paulo, vol.4, n.10, p.73-87, 2007b.

CASTRO, Gisela Granjeiro da Silva; (2006). Música, Internet, consumo e pirataria: alguns
pontos para discussão. Coordenadoria de Comunicação e Práticas de Consumo da
Escola Superior de Propaganda e Marketing, São Paulo.

DISCOS VIRTUAIS: Discos Virtuais na internet. Disponível em


<http://www.mandeibem.com.br/web/dv.asp> Acesso em 16/06/2010.

FIALHO, Mozart. O guia essencial do backup. 1.ed. São Paulo: DIGERATI BOOKS, 2007.

FINDAHL, O. e SELG, H.; (2007). The downloaders – Who are they and what they ar
doing? World Internet Institute, c/o Dep. of Information Technology, Uppsala University
and Royal Institute of Technology , School of Computer Science and Communication Dpt.
of Media Technology & Graphic Arts, Sweden.

FINDAHL, Olle, (2006).; Thieves or Customers? File-sharing in the digital world. World
Internet Institute, c/o Dep. of Information Technology, Uppsala University, Sweden.

FRANCESQUINI, Emílio de Camargo; (2004). Um estudo sobre sistemas P2P.


Universidade Federal de Pelotas, Pelotas.

GONÇALVES, F. e GONÇALVES, A.; (2006). MP3 – A revolução do MPEG1 – Layer III.


Instituto Superior Técnico de Lisboa, Portugal.

HURWITZ, Judith; BLOOR, Robin; KAUFMAN, Marcia e HALPER, Fern. Cloud


Computing for Dummies. 2. ed. River Street, Hoboken, NJ: Wiley Publishing, Inc, 2009.

JUNIOR, Wilson; (2009). Arquivos mp3 e as Instruções de Canto. Disponível em


<http://www.cantoefibra.com.br/Artigos/MP3.htm> Acesso em 01/06/2010.

MATTOS, Carlos Ignácio; (2007). MPEG Layer 3 – MP3. Departamento de Engenharia


Elétrica da Universidade Federal do Paraná, Curitiba.
24

MELL, P. e GRANCE, T.; (2009). Cloud Computing Definition – version 15. NIST National
Institute of Standards and Technology Draft Definition of Cloud Computing. Disponível em
<http://csrc.nist.gov/groups/SNS/cloud-computing/index.html> Acesso em 01/10/2010.

MILLER, Michael. Cloud Computing: Web-Based Applications That Change the Way You
Work and Collaborate Online. 1. ed. East 96th Street, Indianapolis, Indiana: Que
Publishing, 2009.

OBERHEIDE, J., COOKE, E., and JAHANIAN, F.; (2008). Cloudav: Nversion antivirus in
the network cloud. Electrical Engineering and Computer Science Department, University of
Michigan.

PARKHILL, D.; (1996). The Challenge of the Computer Utility. Addison-Wesley


Educational Publishers Inc., US.

PRADO, Magaly; (2007). Rádio na web: sua implantação é viável? Faculdade de


Comunicação Casper Líbero, São Paulo.

REESE, George. Cloud Application Architectures. 1. ed. Gravenstein Highway North,


Sebastopol, CA: O’Reilly Media, Inc, 2009.

RITTINGHOUSE, John W. e RANSOME, James F. Cloud Computing Implementation,


Management, and Security. 1.ed. Broken Sound Parkway NW, Suite 300, Boca Raton, FI:
CRC Press - Taylor & Francis Group, 2010.

RUNCOS, Rudolfo Augusto; (2007). Equalização Adaptativa para ambientes.


Universidade Federal do Paraná, Curitiba.

SECCOMBE, Adrian et al.; (2009). Guia de Segurança para Áreas Críticas Focado em
Computação em Nuvem V2.1. Cloud Security Alliance. Disponível em
<http://www.cloudsecurityalliance.org/> Acesso em 05/11/2010.

SOUSA, F.R.C., MOREIRA, L.O., MACHADO, J.C.; (2009). Computação em Nuvem:


conceitos, tecnologias, aplicações e desafios. Universidade Federal do Ceará. Disponível
em <http://www.es.ufc.br/~flavio/files/Computacao_Nuvem.pdf> Acesso em 07/09/2010.

SOUZA, Lígia Maria Trigo. Rádios.Internet: o rádio que caiu na rede. Revista USP, São
Paulo, n.56, p.92-99, 2002.

SOM: As Propriedades do Som. Disponível em


<http://www.explicatorium.com/Propriedades-som.php> Acesso em 01/06/2010.

TAURION, Cezar. Computação em Nuvem, transformando o mundo da tecnologia da


informação. 1.ed. São Paulo: Brasport Livros e Multimídia Ltda, 2009.
25

TECHNOLOGYFORECAST. São Paulo: PricewaterhouseCoopers, 2009 – Mensal.


Disponível em <http://www.pwc.com/pt_BR/br/estudos-pesquisas/technology-
forecast/assets/sum-tech-nov-09.pdf> Acesso em 07/09/2010.

TORI, Romero. O virtual que marca presença. Revista de Educação a distância ABED,
São Paulo, v.2, n.1, 2003. Escola politécnica da USP.

VECCHIOLA, C., DUNCAN, D., CHU, X., BUYYA, R.; (2009). The Structure of the New IT
Frontier: Cloud Computing – Part I. Cloud Computing and Distributed Systems (CLOUDS)
Laboratory Department of Computer Science and Software Engineering, The University of
Melbourne.

VECCHIOLA, C., CHU, X., and BUYYA, R.; (2009b). Aneka: A software platform for .net-
based cloud computing. Grid Computing and Distributed Systems (GRIDS) Laboratory
Department of Computer Science and Software Engineering, The University of Melbourne.

YOUTUBE: Editor de Vídeo em Nuvem . Disponível em


<http://www.youtube.com/testtube> Acesso em 30/10/2010.
26

ANEXO 1 . Conceitos Complementares da Computação em Nuvem

A.1.1 Virtualização:
Esta é uma técnica muito útil em tecnologia, a qual consiste em se utilizar o
software para simular o hardware, possibilitando desta maneira a existência de múltiplos
servidores virtuais em uma única máquina física (TAURION, 2009, p.99). A virtualização
pode ser implementada a nível de software, que é o método mais popular, ou a nível de
hardware. Ambos os métodos visam basicamente possibilitar que vários usuários utilizem
o mesmo hardware, executem seus aplicativos e armazenem seus dados sem que um
tenha conhecimento do outro e sem que ocorra interferência entre os mesmos(BOSS et
al., 2007, p.12), bem como unificar canais de comunicação e conjuntos de hardware
heterogêneos dando ao usuário a ilusão de que está acessando um único ambiente.
Alguns dos tipos mais comuns de virtualização são de: servidores, o qual consiste em
criar várias máquinas virtuais em uma única máquina física; armazenamento(storage),
que é utilizada para transformar um conjunto heterogêneo de discos físicos em um pool
lógico e unificado de armazenamento de dados; rede, que consiste na criação de canais
de comunicação logicamente separados mas ligados a mesma infraestrutura;desktop, que
insere todo o ambiente de um PC em uma máquina virtual e disponibiliza todo este
ambiente de forma centralizada (PRICEWATERHOUSECOOPERS, 2009, p.14).

A.1.2 Arquitetura de software multitenant


O NIST não identifica esta arquitetura como uma característica essencial para a
nuvem, mas deixa claro que é um elemento muito importante e facilitador. Taurion (2009)
menciona que “as arquiteturas de software clássicas não conseguem atender as
necessidades da Computação em Nuvem. Desta necessidade surgiu o modelo
multitenant (multi-inquilino ou multilocatário)”.Fazendo uso intensivo das técnicas de
virtualização, os servidores físicos são particionados em vários servidores virtuais, os
quais podem ser utilizados por usuários diferentes com configurações customizadas para
cada um destes em uma única instância do software (MILLER, 2009, p.40). Conforme
descreve Reese (2009), as aplicações executadas em servidores que utilizam esta
arquitetura trazem vantagens como a utilização mais otimizada do hardware, um modelo
de arquitetura mais enxuto e para os usuários o rápido acesso as novas funcionalidades
disponibilizadas pelo provedor do serviço.
27

A.1.3 EverGreen IT
Uma definição clara para este conceito foi exposta na edição de novembro/2009 do
TechnologyForecast, uma publicação da PricewaterhouseCoopers, onde temos que o
Evergreen IT é uma “filosofia de desenho que capta as melhores lições disponíveis a
partir de novos provedores de Computação em Nuvem, como Google, Amazon, Youtube
e Salesforce.com”. Ao longo da mesma publicação verifica-se que as arquiteturas de TI e
abordagens de gestão empregadas por aqueles provedores possibilitam que a área de TI
seja continuamente renovada, evitando, assim a criação de silos de sitemas legados
custosos e complexos.

A.1.4 Grid Computing


Como detacam Rittinghouse e Ransome (2010), a Grid Computing é
frequentemente confundida com a Computação em Nuvem, apesar de serem diferentes.
A Grid Computing consiste em um tipo de computação distribuída que implementa um
supercomputador virtual, o qual é formado por vários computadores conectados através
de uma rede, ou seja, um cluster, que é utilizado para realizar o processamento de tarefas
consideradas grandes. Desta maneira, a tarefa é dividida em partes menores, as quais
são executadas paralelamente em vários computadores, tipicamente milhares. A
Computação em Nuvem na verdade suporta (ou seja, executa) aplicações de Grid
Computing utilizando a sua infraestrutura com aprovisionamento automático e rápido de
recuros físicos e virtuais (BOSS, 2007, p.4).
28
29
30

Anda mungkin juga menyukai