Top PDF Cloud computing: Estudo do impacto nas organizações

Cloud computing: Estudo do impacto nas organizações

Cloud computing: Estudo do impacto nas organizações

O aparecimento dos serviços da Nuvem de Computação mudou a economia das empresas TI. A Nuvem veio padronizar e automatizar recursos em muitas das tarefas efectuadas manualmente nos tempos de hoje. A Nuvem de Computação tem demonstrado um grande sucesso comercial e irá ter certamente nos próximos anos um papel e um domínio indiscutível nas áreas TI. Funciona para organizações como uma força que ajuda a inverter a relação que existe nos departamentos de TI. A capacidade de gastar a maioria do seu tempo em outro tipo de processos que não sejam relacionados com hardware, servidores, aplicações, licenças, entre outros, permite às organizações mais tempo para serem inovadoras e poupar custos que estas pagam para gerir as suas próprias necessidades de computação. Permite consolidar recursos, ter acesso a serviços mais rapidamente, e fundamentalmente permite racionalizar custos e por consequência abrir caminho a novos projectos. A longo prazo, este novo conceito irá dar uma contribuição fundamental para a melhoria da eficiência e eficácia de empresas privadas e públicas, bem como impulsionará a criação e o crescimento de novos negócios. As empresas não precisarão de investir em equipamentos com custo elevado, poderão alugar um serviço que oferecerá um elevado poder de processamento, armazenamento e segurança, tal como fazem com outros serviços como água, electricidade e gás [10].
Mostrar mais

138 Ler mais

Cloud Computing: em busca da compreensão de seu uso em organizações públicas

Cloud Computing: em busca da compreensão de seu uso em organizações públicas

A cloud computing surgiu da necessidade de se construir infraestruturas de TIC mais simples, usando a noção de oferta de serviços, permitindo que o usuário acesse dados sem sequer ser preciso o conhecimento sobre a tecnologia utilizada, sendo a sincronização destas etapas um dos desafios da gestão do século XXI (VERAS, 2012). Assim, tendo em vista esse fenômeno, mister se faz inventariar a compreensão desta pelas organizações, em nível preliminar, tentando aquilatar qual seria o impacto associado à possível implantação desse tipo de serviço em uma organização com informática tradicional.
Mostrar mais

15 Ler mais

Processo de desenvolvimento e difusão de cloud computing: estudo sobre as redes de colaboração no Brasil

Processo de desenvolvimento e difusão de cloud computing: estudo sobre as redes de colaboração no Brasil

Assim, o processo de Inovação Aberta pode ser aplicado através de duas componentes: a aquisição e a transferência de conhecimento/ tecnologia entre as organizações. Estas podem ocorrer de diversas formas: parcerias entre universidades (também inclui laboratórios de investigação) e empresas, licenciamento de propriedade intelectual, fusões, cooperação com colaboradores externos à empresa e a criação de spin off. Huizingh (2011, pp. 7) elucida também a importância da captura de valor a partir da inovação utilizando dois métodos: formal e informal “Firms can use both formal methods (such as patent, trademark, or copyright protection) and informal methods (lead times, first mover advantages, and lock-ins) for innovation appropriation”.
Mostrar mais

28 Ler mais

Colaboração organizacional através de cloud computing: um estudo de caso no Porto Digital – PE

Colaboração organizacional através de cloud computing: um estudo de caso no Porto Digital – PE

Através desse resultado, percebeu-se que, apesar de ser amplamente utilizada, alguns gestores não percebem a utilização dessa tecnologia. Para MARTINS (2010), cloud computing não é algo novo, algo com um alto nível de inovação ou quebra de paradigma, mas sim, uma ideia que surgiu na década de 60 e que, desde então, vem sendo utilizada e continuamente aperfeiçoada nos seus pontos críticos. O principal exemplo de cloud são os e-mails. Ainda segundo MARTINS (2010), a evolução que está ocorrendo é que algumas organizações o estenderam para prover servidores virtuais, onde usuários poderão requerer acesso a recursos computacionais sob demanda. Com base nisso, o questionário utilizado para a realização dessa pesquisa foi respondido através de e-mails, fato que, por si só, afirma a utilização de cloud computing. O uso de dispositivos móveis é outro ponto que afirma a utilização de cloud computing.
Mostrar mais

9 Ler mais

Adoção de sistemas cloud computing

Adoção de sistemas cloud computing

Sobre a Intenção de uso, a referência utilizada em grande parte dos estudos, deriva de “Technology Acceptance Models” (Venkatesh et al., 2003)- a intenção de usar qualquer sistema de informação infunde da utilidade percebida pelos utilizadores e da sua opinião sobre a facilidade em usar o sistema. Para além disso, o aspeto social também pode influenciar a intenção e o uso dos sistemas de informação. Neste âmbito, sabemos que a forma como os sistemas de informação são introduzidos nas organizações acaba por condicionar o uso dos sistemas. Quanto a dimensão Benefícios, foca-se na análise das vantagens e dos custos associados a determinada aplicação de tecnologia da informação (Seddon, 1997) .O impacto dos sistemas de informação é concebido numa dimensão de benefícios, não se restringindo apenas aos utilizadores, afetando assim também os clientes/empresas. Os Benefícios manifestam-se assim pelas vantagens que o sistema de informação conduz e na consequente produção na atividade da organização, visíveis através da disponibilização de indicadores.
Mostrar mais

83 Ler mais

Determinantes da adopção da tecnologia cloud computing nas organizações portuguesas

Determinantes da adopção da tecnologia cloud computing nas organizações portuguesas

Neste estudo, a Ansiedade Tecnológica é o fator que mais influencia a Adoção de Cloud Computing nas organizações portuguesas (path coefficiente de caminho 0,448, significativo a p<0,01). Este resultado pode ser explicado pelo impacto da globalização e da crescente competitividade entre as organizações. Os resultados também indicam uma forte influência da Conveniência sobre a Adoção de Cloud Computing (path coeficiente de 0,245, significativo a p<0,05), e isto deve-se ao facto de cada vez ser mais rentável e eficaz para as organizações, terem os seus serviços alojado em data centers especializados, terem sempre as últimas versões de software e hardware, e terem armazenamento ilimitado. O terceiro fator com maior influência é a Segurança (path coefficiente de -0,156, significativo a p<0,05).
Mostrar mais

54 Ler mais

Experiences with distributed computing for meteorological applications: grid computing and cloud computing

Experiences with distributed computing for meteorological applications: grid computing and cloud computing

− Slow data transfer and hardly any support for MPI com- puting. Data transfer to and from cloud instances is slow as well as higher network latency between the instances. Only a subset of instance types are suitable for MPI computing. This limitation makes cloud computing un- suitable for large-scale complex atmospheric models. “Missing information about underlying hardware” has no impact on our workflow, as we are not trying to optimise a single model execution. “No common standard between clouds” and the possibility of “a cloud provider going out of business” is also unimportant for us. Our software relies on common protocols like ssh and adaptation to a new cloud provider could be done easily by adjusting the script request- ing the instances.
Mostrar mais

12 Ler mais

As transformações nos sistemas de informação preconizadas pelo cloud computing

As transformações nos sistemas de informação preconizadas pelo cloud computing

Relativamente ao processo de migração para a cloud (privada ou pública), importa no entanto realçar que na esmagadora maioria dos casos o mesmo será realizado de forma faseada, será dada prioridade numa primeira fase a aplicações relacionadas com processos não críticos para a organização, tal situação garante a possibilidade de correcções na eventualidade de algo não correr bem, sem que o desempenho e a imagem da organização sejam postos em causa, adicionalmente irá permitir um acumular de experiência que será sem dúvida bastante útil no momento de migrar aplicações críticas. Relativamente ao futuro, parece-me inquestionável que o CC veio para ficar. Trata-se de uma nova forma de trabalhar em que, para as organizações, se consegue criar uma camada de abstracção relativamente aos aspectos tecnológicos, deixando a localização dos colaboradores ou os dispositivos utilizados de serem relevantes. A única coisa necessária para aceder aos serviços contratados é uma ligação à internet. Deixa claramente de fazer sentido as empresas necessitarem de criar a sua própria infra-estrutura tecnológica para poderem aceder aos aplicativos de que necessitam, tal como não faria por exemplo sentido as empresas necessitarem de ter os seus próprios geradores para obterem electricidade. Em suma, é consumido um serviço que é pago em função da quantidade (nº de utilizadores, capacidade de processamento ou de armazenamento) utilizada, podendo a qualquer altura essa quantidade ser reajustada em função das necessidades.
Mostrar mais

78 Ler mais

Information Leakage Prevention In Cloud Computing

Information Leakage Prevention In Cloud Computing

When an organization elects to store data or host applications on the public cloud, it loses its ability to have physical access to the servers hosting its information. As a result, potentially business sensitive and confidential data is at risk from insider attacks.so this is necessary to protect the priate information and maintain the priacy for any organisation ,that is why we developed a cryptographic scheme for protection the information.

4 Ler mais

REVIEWING SOME PLATFORMS IN CLOUD COMPUTING

REVIEWING SOME PLATFORMS IN CLOUD COMPUTING

Presently, the Cloud computing has been emerging as a good hot topic since the late of 2007. Industry and academia are starting projects related to Cloud computing. For example, Microsoft has published its Cloud computing system- Windows Azure Platform [1]. Amazon Elastic Compute Cloud [2]; IBM’s Blue Cloud [3]; HP, Intel Corporation and Yahoo! Inc. recently announced the creation of a global, multi-data center, open source Cloud computing test bed for industry, research and education [4]. In the last few years, virtualization has introduced some novel system techniques so that the cloud-provider can transparently satisfy its cloud customers’ requirements without impacting their own system utilization. Cloud computing differs from grid computing in this regard, it can run in conjunction with the original business workloads. Moreover, novel virtualization technologies, e.g. live- migration and pause-resume give rapid and transparent solutions, interference may not occur between the original systems and the cloud workloads [6]. Consequently,
Mostrar mais

6 Ler mais

IPS ESCE Dissertação cloud computing 2012

IPS ESCE Dissertação cloud computing 2012

A virtualização também se relaciona com o conceito de Green IT, por ser uma tecnologia que contribui para a sustentabilidade da empresa e da comunidade. Esta tecnologia, através da otimização dos recursos físicos que lhe está inerente, contribui por exemplo para reduzir a quantidade de resíduos EEE e desta forma minorar o impacto para a envolvente ambiental. De acordo com a legislação em vigor (Decreto-Lei n.º 230/2004) os computadores pessoais estão incluídos na lista de Resíduos EEE na categoria de equipamentos informáticos e de telecomunicações, com reciclagem obrigatória. A fabricação de equipamentos e componentes eletrónicos utiliza uma grande variedade de materiais, alguns considerados perigosos. Quando chegam ao final da sua vida útil, considerados obsoletos para utilização, estes equipamentos deverão seguir para reciclagem devidamente acondicionados e transportados até ao ponto de recolha adequado mais próximo.
Mostrar mais

56 Ler mais

Cloud Computing: A study of cloud architecture and its patterns

Cloud Computing: A study of cloud architecture and its patterns

Latest technology facilitates different service providers to unite their efforts to address a broader business space. It is possible that consumers hold multiple accounts with the service providers like e- bay, Gmail, etc. The visibility and scope of attributes for every identity has to be verified against a central trusted policy framing authority, assumed by the systems. In such a system, much is at stake if identities are not handled with extreme precaution. Such scenarios are common to high end applications hosted on cloud computing environment. Identity management (IDM) assumes an upper hand in the whole area of cloud security. Cloud computing is an amalgamation of various technologies to meet the demands of an interdependent maze of software and services. This necessitates several IDMs, based on various technologies to interoperate and function as one consolidated body over a cautiously shared user space. Hence IDM in clouds projects a number of new dimensions that traditional IDMs cannot meet. Most cloud vendors have a simplified proprietary IDM solution with shortcomings that have to be understood. The challenge in this area is that there are considerable efforts towards outsourcing the IDM that gave birth to the concept of identity-as-a-service (IaaS) [1]. IaaS vendors focus on comprehensive, interoperable and quick-to-deploy solutions.
Mostrar mais

6 Ler mais

Architectures for cloud computing based information systems

Architectures for cloud computing based information systems

The cloud infrastructure is a composition of two or more clouds (private, community, or public) that remain unique entities but are bound together by standardized or proprietary technology that enables data and application portability (e.g., cloud bursting for load-balancing between clouds) [3]. This deployment model has some similarities with grid federation where two or more grids under different administration domains [8-9] are presented to the end user as an uniform resource. This means that the end user does not need to worry as to the particular interface of each cloud that forms the hybrid cloud, nor about different pricing schemes. From the user point of view, only one cloud is visible. The cloud provider has to deal with different pricing schemes from each of the up- stream providers, as well as with the task of presenting its service as unified as possible, abstract- ing its clients from the particularities of each of the upstream clouds.
Mostrar mais

87 Ler mais

Building Low Cost Cloud Computing Systems

Building Low Cost Cloud Computing Systems

Abstract— The actual models of cloud computing are based in megalomaniac hardware solutions, being its implementation and maintenance unaffordable to the majority of service providers. The use of jail services is an alternative to current models of cloud computing based on virtualization. Models based in utilization of jail environments instead of the used virtualization systems will provide huge gains in terms of optimization of hardware resources at computation level and in terms of storage and energy consumption. In this paper it will be addressed the practical implementation of jail environments in real scenarios, which allows the visualization of areas where its application will be relevant and will make inevitable the redefinition of the models that are currently defined for cloud computing. In addition it will bring new opportunities in the development of support features for jail environments in the majority of operating systems.
Mostrar mais

5 Ler mais

Implementation of Cloud Computing into VoIP

Implementation of Cloud Computing into VoIP

Some service providers develop some technical method aimed to avoid the security treats from the interior. For instance, some providers limit the authority to access and manage the hardware, monitor the procedures, and minimize the number of staff who has privilege to access the vital parts of the infrastructure. However, at the provider backend, the administrator can also access the customer’s VM-machine. Security within cloud computing is an especially worrisome issue because of the fact that the devices used to provide services do not belong to the users themselves. The users have no control of, nor any knowledge of, what could happen to their data. This, however, is becoming increasingly challenging because as security developments are made, there always seems to be someone to figure out a way to disable the security and take advantage of user information.
Mostrar mais

10 Ler mais

A adopção da Cloud Computing e sua utilização no Ensino Superior

A adopção da Cloud Computing e sua utilização no Ensino Superior

universitários reencaminharem o e-mail da universidade/instituição de ensino superior, para, por exemplo, uma conta privada de Hotmail ou Gmail, que fornece, nomeadamente, muito mais espaço de armazenamento. Desta forma, apenas utilizam o e-mail da instituição como uma forma de demonstrarem que são membros de uma instituição de confiança – por exemplo, quando se candidatam a um estágio. Outros exemplos do uso dos serviços de cloud incluem, comunicar com os amigos (Facebook, Twitter), para trabalho colaborativo (Google Docs), fazer back-up de documentos online (DropBox) e também para partilhar documentos, vídeos ou
Mostrar mais

14 Ler mais

ResourceGate: A New Solution for Cloud Computing Resource Allocation

ResourceGate: A New Solution for Cloud Computing Resource Allocation

As mentioned before statical approaches of resource allocation are different than dynamics. Statical solutions can help in issues like applications saleability and web server’s loading balance. On the other hand, dynamical solutions have not been discussed these issues because it needs a minimum response time and high level of reliability from web applications. Additionally, dynamical solutions have discussed the cloud virtualisation and reducing the time cost. Moreover, most approaches are auto resource selections; users do not play any role of choosing the better resources for them. The following Figure (see Figure 4) presents the overall system environment called ResourceGate.
Mostrar mais

6 Ler mais

Determinantes da adoção de serviços cloud computing pelas empresas portuguesas

Determinantes da adoção de serviços cloud computing pelas empresas portuguesas

surja como categoria de resposta na metodologia de inquérito utilizada. O estudo quantitativo foi aplicado a uma amostra de empresas portuguesas clientes da PT Empresas, por ser a maior operadora de telecomunicações em Portugal, e por ser também um dos maiores fornecedores de soluções cloud computing a nível nacional. O estudo quantitativo foi realizado via online, através da aplicação de um questionário a uma amostra 203 empresas portuguesas que confirmam efetivamente utilizar serviços cloud computing. Após a recolha das respostas, foram testadas as propriedades psicométricas das escalas utilizadas para cada construto. Uma vez que todas se revelaram unidimensionais e com consistência interna, foi possível avançar com a análise da aceitação das hipóteses formuladas no modelo de investigação. Ao serem analisados os resultados globais, verificou-se efetivamente que existe uma relação estatisticamente significativa entre quatro das variáveis independentes – condições facilitadoras, expectativa de performance, influência social, segurança percebida – e a variável dependente – intenção de utilização de serviços cloud computing. Estes resultados vêm, assim, reforçar as conclusões dos trabalhos realizados por Venkatesh et al (2003) e Venkatesh et al (2012) no âmbito da construção dos modelos UTAUT e UTAUT2, respetivamente, bem como dos estudos de AbuShanab e Pearson (2007), Im et al. (2011), Lin e Anol (2008), Yu (2012) e Zhou et al. (2010). Deste modo, podemos afirmar que quanto maior for a perceção dos responsáveis de TI das empresas portuguesas sobre as condições facilitadoras, a expectativa de performance e a influência social referentes aos serviços cloud computing, maior será a sua intenção de utilização destes serviços em contexto organizacional.
Mostrar mais

104 Ler mais

Implementação de um serviço de telemetria do OpenStack em um ambiente Cloud Computing

Implementação de um serviço de telemetria do OpenStack em um ambiente Cloud Computing

Xiaojiang and Yanlei ( 2013 ) em seu trabalho, abordam a importˆancia do uso de Cloud Computing como uma solu¸c˜ao eficaz para a constru¸c˜ao de sistemas e aplica¸c˜oes de acordo com suas demandas, isso remete ` a escalabilidade e disponibilidade da nuvem. No trabalho, prop˜ oe uma Plataforma de Servi¸cos em computa¸c˜ao em nuvem baseado no OpenStack que suporta o gerenciamento de servi¸co, auto-scaling, controle de seguran¸ca e alta disponibili- dade, etc. Para alcan¸car a gest˜ao eficaz dos recursos e garantir a qualidade do servi¸co, os autores propuseram a implementa¸c˜ao do monitoramento de recursos subsistema. Ele pode monitorar m´etricas de desempenho utiliza¸c˜ao da CPU, uso de mem´ oria e recursos f´ısicos e virtuais como E/S de rede. Como resultado, os dados persistentes podem ser utilizados pelo subsistema de gest˜ao de recursos e subsistema de alarme.
Mostrar mais

74 Ler mais

Architecture Design & Network Application of Cloud Computing

Architecture Design & Network Application of Cloud Computing

According to the Cloud Security Alliance, the top three threats in the cloud are Insecure Interfaces and API's, Data Loss & Leakage, and Hardware Failure which accounted for 29%, 25% and 10% of all cloud security outages respectively together these form shared technology vulnerabilities. In a cloud provider platform being shared by different users there may be a possibility that information belonging to different customers resides on same data server. Therefore, Information leakage may arise by mistake when information for one customer is given to other. Additionally, Eugene Schultz, chief technology officer at Imagined Security, said that hackers are spending substantial time and effort looking for ways to penetrate the cloud. "There are some real Achilles' heels in the cloud infrastructure that are making big holes for the bad guys to get into". Because data from hundreds or thousands of companies can be stored on large cloud servers, hackers can theoretically gain control of huge stores of information through a single attack a process he called "hyper jacking".
Mostrar mais

8 Ler mais

Show all 10000 documents...