@article { author = {Fahmi Jafargholkhanloo, Ali and Shamsi, Mousa}, title = {Segmentation of Facial Color Images based on Fuzzy Clustering Optimized by Grey Wolf and Whale Algorithms}, journal = {Journal of Soft Computing and Information Technology}, volume = {10}, number = {2}, pages = {1-13}, year = {2021}, publisher = {Babol Noshirvani University of Technology}, issn = {2383-1006}, eissn = {2588-4913}, doi = {}, abstract = {Segmentation of facial color images is an essential step in the image processing and computer vision applications, such as face recognition, identity recognition, and analysis of facial plastic surgeries. One of the most important methods of facial image segmentation is clustering-based methods. The fuzzy c-means (FCM) clustering is an effective method in the image segmentation, but its sensitivity to initial values may cause that this algorithm fall and stuck into the local minima. To overcome this problem, the meta-heuristic algorithms, including Grey Wolf Optimization (GWO) and Whale Optimization Algorithm (WOA) have been used. Therefore, the main focus of this study is on the performance of the meta-heuristic algorithms in optimizing the FCM algorithm and their applications in the segmentation of facial color images. The objective function of the FCM algorithm is considered as a fitness function for meta-heuristic algorithms. This algorithm divides n vectors into C fuzzy groups and calculates the cluster center for each group. Also in this study, three color spaces (1) YCbCr, (2) YPbPr, and (3) YIQ have used as input data in optimization of the fitness function. After maximization of the membership function, segmentation of facial color images has been done on three database including, (1) Sahand University of Technology (SUT), (2) MR2, and (3) SCUTFBP. The result of segmentation show that convergence speed of the GWO and WOA methods is faster than other meta-heuristic algorithm, such as Genetic Algorithm (GA), Particle Swarm Optimization (PSO), Crow Search Algorithm (CSA), and Grasshopper Optimization Algorithm (GOA) and have a suitable performance in facial image segmentation.}, keywords = {Whale Optimization Algorithm,meta-heuristic algorithms,Image Segmentation,Grey Wolf Optimization,Facial Color Images,Fuzzy c-means clustering}, title_fa = {بخش بندی تصاویر رنگی چهره مبتنی بر خوشه بند فازی بهینه سازی شده با الگوریتم‌های گرگ خاکستری و نهنگ}, abstract_fa = {بخش‌بندی تصاویر رنگی چهره یک مرحله‌ی ضروری در کاربردهای پردازش تصویر و بینائی کامپیوتر نظیر شناسائی چهره، شناسائی هویت و آنالیز جراحی‌های پلاستیک چهره است. یکی از مهم‌ترین روش‌های بخش‌بندی تصاویر چهره، روش‌های مبتنی بر خوشه‌بندی است. خوشه‌بند فازی (FCM) یک الگوریتم موثر در بخش‌بندی تصویر بوده، ولی حساسیت به مقدار اولیه ممکن است باعث شود که این الگوریتم در کمینه مکانی بیافتد. به‌منظور غلبه بر این مسئله، الگوریتم‌های فرا-ابتکاری شامل بهینه‌سازی گرگ خاکستری (GWO) و الگوریتم بهینه‌سازی نهنگ (WOA) به‌کار گرفته شده‌اند. بنابراین، تمرکز اصلی این مقاله بر روی عمل‌کرد الگوریتم‌های فرا-ابتکاری در بهینه‌سازی خوشه‌بند فازی و کاربرد آن در بخش‌بندی تصاویر رنگی چهره است. تابع هدف خوشه‌بند FCM به‌عنوان یک تابع برآزندگی برای الگوریتم‌های فرا-ابتکاری درنظر گرفته می‌شود. این الگوریتم n بردار را به C گروه فازی تقسیم کرده و مرکز خوشه‌بندی را برای هر گروه محاسبه می‌کند. همچنین، در این مطالعه سه فضای رنگی چهره شامل YCbCr، YPbPr و YIQ به‌عنوان داده‌های ورودی در بهینه‌سازی تابع برازندگی به‌کار گرفته شده‌اند. پس از بیشینه کردن تابع عضویت، بخش‌بندی تصاویر رنگی چهره بر روی سه پایگاه داده شامل (1) پایگاه داده دانشگاه صنعتی سهند (SUT)، (2) پایگاه داده MR2 و (3)پایگاه داده SCUTFBP انجام شده است. نتایج بخش‌بندی نشان می‌دهند که عمل‌کرد الگوریتم‌های GWO و WOA در بخش‌بندی تصاویر رنگی چهره نسبت به سایر الگوریتم‌های فرا-ابتکاری نظیر الگوریتم ژنتیک (GA)، بهینه‌سازی ازدحام ذرات (PSO)، الگوریتم بهینه‌سازی ملخ (GOA) و الگوریتم جستجوی کلاغ (CSA) بهتر بوده و همچنین دارای عمل‌کرد مناسبی نیز در سرعت همگرائی هستند.}, keywords_fa = {الگوریتم بهینه‌سازی نهنگ,الگوریتم‌های فرا-ابتکاری,بخش‌بندی تصویر,بهینه‌سازی گرگ خاکستری,تصاویر رنگی چهره,خوشه‌بند فازی}, url = {https://jscit.nit.ac.ir/article_132336.html}, eprint = {https://jscit.nit.ac.ir/article_132336_e7b76ba7b06672686c6324c4e0a24fa6.pdf} } @article { author = {Nilsaz, Neda and Rastgarpour, Maryam}, title = {A New Load-Balancing Algorithm Using Fuzzy Logic and Multi-Objective Firefly Algorithm in Cloud Computing Environment}, journal = {Journal of Soft Computing and Information Technology}, volume = {10}, number = {2}, pages = {14-26}, year = {2021}, publisher = {Babol Noshirvani University of Technology}, issn = {2383-1006}, eissn = {2588-4913}, doi = {}, abstract = {In cloud computing environment, request management and optimal task assignment to cloud resources are challenging when it faces with increasing the number of users and their requests to use resources. Moreover, maintaining load balancing in this environment leads to shorter response times, boosting of system speed, its security and reliability. Therefore, an effective algorithm is desirable to optimally assign tasks and maintain load balancing. This paper aims to present a method of scheduling and assigning tasks to resources. It is combination of a multi-objective firefly algorithm and fuzzy logic. The purpose of the proposed method is to optimize turnaround time and communication costs in the cloud computing environment. In this study, the multi-objective firefly algorithm is utilized in order to optimize these two parameters simultaneously. Turnaround time is in second and communication cost is in terms of distance traveled (meters). Hence, the current study applied fuzzy logic in order to calculate the degree of fit. The results indicated that 49% and 43% improvement in the turnaround time of the proposed algorithm compared with the genetic algorithm and the simple firefly algorithm. Also, communication costs have also decreased by 21% and 39%, respectively, in comparison with the genetic algorithm and the simple firefly algorithm.}, keywords = {cloud computing,scheduling,Load Balancing,Multi Objective Firefly Algorithm,Fuzzy logic}, title_fa = {یک الگوریتم توازن بار جدید با استفاده از منطق فازی و الگوریتم کرم شب‌تاب چند هدفه در محیط رایانش ابری}, abstract_fa = {در محیط رایانش ابری، با افزایش تعداد کاربران و درخواست‌ آن‌ها برای استفاده از منابع، چالش مدیریت درخواست‌ها و تخصیص بهینه وظایف به منابع ابر ایجاد می‌شود. همچنین حفظ توازن بار در محیط رایانش ابر، موجب زمان پاسخ‌دهی کوتاه‌تر و افزایش سرعت، امنیت و قابلیت اطمینان سیستم می‌شود. بنابراین، وجود الگوریتمی مناسب برای تخصیص مطلوب وظایف و حفظ توازن بار ضروری است. در این مقاله یک روش زمان‌بندی و اختصاص وظایف به منابع با ترکیب الگوریتم کرم شب‌تاب چند هدفه و منطق فازی ارایه شده است. هدف روش پیشنهادی، بهبود زمان گردش کار و هزینه ارتباطی در محیط رایانش ابر است. برای بهینه سازی همزمان این دو پارامتر، از الگوریتم کرم شب‌تاب چند هدفه استفاده شده است. زمان گردش کار برحسب ثانیه و هزینه ارتباطی برحسب مسافت طی شده (متر) است. بنابراین، از منطق فازی جهت محاسبه میزان برازندگی استفاده شده‌است. نتایج بدست-آمده نشانگر بهبود زمان گردش کار الگوریتم پیشنهادی به میزان 49% و 43% در مقایسه با الگوریتم ژنتیک و الگوریتم کرم شب تاب ساده بوده‌است. همچنین هزینه ارتباطی به ترتیب 21% و 39% نسبت به الگوریتم ژنتیک و الگوریتم کرم شب‌تاب ساده، کاهش داشته‌است.}, keywords_fa = {رایانش ابری,زمانبندی,توازن بار,الگوریتم کرم شبتاب چندهدفه,منطق فازی}, url = {https://jscit.nit.ac.ir/article_133335.html}, eprint = {https://jscit.nit.ac.ir/article_133335_c9b0751ec05c4b14bac4fe58e3168f0f.pdf} } @article { author = {Salehi, Shahab and Farbeh, Hamed}, title = {Energy Optimization in SDN-based Internet of Things}, journal = {Journal of Soft Computing and Information Technology}, volume = {10}, number = {2}, pages = {27-38}, year = {2021}, publisher = {Babol Noshirvani University of Technology}, issn = {2383-1006}, eissn = {2588-4913}, doi = {}, abstract = {Not long ago, the only things connected to the Internet were Personal Computers, while nowadays everything are connected to the Internet from clothes to kitchen appliances. Therefore, Internet of Things (IoT) is more pervasive today. IoT nodes should be able to continue their activities for a long period of time using only their batteries without recharging. IoT is a heterogeneous network and each of its equipment developed independently with difference technologies. Given these properties, IoT typically is relied on the battery. Moreover, it faces with energy constraints because of the limited batteries capacity. In this paper, by considering Internet of Things properties, we propose a novel data encoding method to reduce energy consumption and increase battery via reducing the amount of transmitted data over the network. Moreover, we further reduce the energy consumption by taking the advantages of Software-Defined Networking (SDN). The results show that energy consumption is reduced 20%, on average without using SDN and 39% in our SDN-based system.}, keywords = {Internet of Things,Energy management,Software-defined networking,Traffic management,Heterogeneous networks}, title_fa = {بهینه ‏سازی مصرف انرژی در اینترنت اشیا مبتنی بر شبکه‏ ی نرم ‏افزار-محور}, abstract_fa = {در گذشته، بیشتر تجهیزات متصل به اینترنت رایانه ‏های شخصی بودند. ولی امروزه همه چیز از تجهیزات کشاورزی گرفته تا خودروها و وسایل آشپزخانه به اینترنت متصل هستند. از این رو، وارد عصر جدیدی به نام عصر اینترنت اشیا یعنی اینترنت همه چیز شده ‏ایم که بسیار پیچیده و گسترده است. شبکه ‏های اینترنت اشیا به صورت مستقل توسعه داده شده ‏اند، بسیار ناهمگون بوده و مصرف انرژی در آنها بسیار بالا است. تجهیزات اینترنت اشیا عمدتاً مبتنی بر باتری هستند و مصرف انرژی در اینترنت اشیا نقطه ‏ی گلوگاهی محسوب می ‏شود. در این پژوهش، با در نظر گرفتن ویژگی ‏های اینترنت اشیا و داده‏ هایی که در این نوع شبکه ‏ها رد و بدل می ‏شوند، روشی ارائه می ‏شود که بتواند مصرف انرژی و نیز ترافیک داده‏ ها را در اینترنت اشیا کاهش دهد. بعلاوه، با بهره ‏گیری از قابلیت ‏های شبکه ‏ی نرم ‏افزار-محور این روش را بهبود می‎بخشیم تا بتوان مصرف انرژی را در اینترنت اشیا متناسب با شرایط محیطی و به صورت پویا مدیریت کرد. نتایج شبیه ‏سازی نشان می‏ دهد که با استفاده از روش ارائه شده در این مقاله مصرف انرژی به طور میانگین بدون بهره‏ گیری از شبکه‏ نرم ‏افزار-محور 20 درصد و با استفاده از شبکه‏ ی نرم ‏افزار-محور 39 درصد کاهش یافته است.}, keywords_fa = {اینترنت اشیا,شبکه&rlm,های ناهمگون,شبکه &rlm,های نرم &rlm,افزار-محور,مدیریت مصرف انرژی,مدیریت ترافیک شبکه,شبکه گسترده کم توان}, url = {https://jscit.nit.ac.ir/article_132452.html}, eprint = {https://jscit.nit.ac.ir/article_132452_71fdc8fe14f246addb6d116890233fc3.pdf} } @article { author = {Bagheri, Sedigheh and Mostafavi, Seyedakbar and Adibnia, Fazlollah}, title = {An ELM-based Load Balancing Algorithm for Cloud Computing Platforms}, journal = {Journal of Soft Computing and Information Technology}, volume = {10}, number = {2}, pages = {39-52}, year = {2021}, publisher = {Babol Noshirvani University of Technology}, issn = {2383-1006}, eissn = {2588-4913}, doi = {}, abstract = {Since the workload of the end users and the provisioned cloud resources are dynamically changed over time, the workload is not evenly distributed over the cloud. Therefore, designing appropriate mechanisms to detect the status of the cloud and properly distribute the load on each host can play an effective role in improving system performance and energy consumption in cloud data centers. Reactive load balancing approaches don’t prevent load-imbalance in cloud and make virtual machines (VM) migrate after load imbalance and increase energy consumption and job response time. Also, in proactive load balancing methods, some problems, such as host state detection with insufficient accuracy and fixed threshold of cpu utilization without considering the host current and future states in VM migrations, prevent the optimal number of balanced hosts and energy consumption in datacenters. In this paper, a proactive approach to the early detection of host states is presented which is based on Extreme Learning Machine (ELM). The proposed approach predict the CPU utilization of each host over time and applies an adaptive threshold to determine the future status of each host (i.e., overload, underload, secure and normal state). Then, a subset of VMs are migrated to hosts with minimum overload probability in future to avoid overloaded hosts. Implementation of the proposed method and its evaluation on the real data sets in Cloudsim show that the proposed method improves energy consumption, response time, the number of VM migrations and non-violation of the Service Level Agreement (SLA) in comparison to competitive algorithms including RF-LB [7] and ANN-LB [13].}, keywords = {Load Balancing,Load Prediction,Extreme Learning Machine (ELM),Virtual Machine Migration,Adaptive Threshold}, title_fa = {الگوریتم توازن‌بار مبتنی بر پیش‌بینی ELM در محاسبات ابری}, abstract_fa = {از آنجا که تقاضای کاربران و رفتار سیستم از نظر تخصیص منابع، پویا و متغیر با زمان است، بار کاری به شکل متوازن روی منابع ابر توزیع نمی‌شود. طراحی مکانیزم‌های مناسب جهت تشخیص وضعیت و توزین مناسب بار روی هر میزبان می‌تواند نقش موثری در بهبود کارایی سیستم و مصرف انرژی در مراکز داده‌ ابر داشته باشد. روش‌های توازن بار ارائه شده به صورت واکنشی از ورود سیستم به حالت عدم توازن جلوگیری نکرده و متناسب با شرایط ایجاد شده دست به مهاجرت ماشین مجازی(VM) می‌زنند. در این روش‌ها، با ورود سیستم به حالت عدم توازن، انرژی مصرفی و همچنین زمان پاسخ کارها افزایش می‌یابد. همچنین در روش‌های توازن‌بار پیش‌دستانه، عدم دقت کافی برای تشخیص وضعیت میزبان‌ها، استفاده از آستانه‌های ثابت و همچنین مهاجرت ماشین‌های مجازی به میزبان‌ها، بدون در نظر گرفتن وضعیت کنونی و آینده آنها، احتمال پربار شدن میزبان‌ها و افزایش انرژی مصرفی در مراکز داده را بالا می‌برد. از این رو، روش پیشنهادی این مقاله، بکارگیری یک رویکرد پیش‌د‌ستانه با هدف تشخیص زودهنگام وضعیت میزبان‌ها است که مقدار مصرف پردازنده هر میزبان در آینده، توسط روش ماشین یادگیری افراطی (ELM) پیش‌بینی می شود و با استفاده از سه آستانه تطبیقی وضعیت آتی میزبان‌ها مشخص می‌شود، سپس ماشین‌های مجازی از میزبان‌های پربار و درصورت نیاز میزبان‌های کم بار به آن دسته از میزبان‌هایی انتقال پیدا می‌کنند که احتمال پربار شدن آنها بعد از تخصیص کمینه باشد. پیاده‌سازی روش پیشنهادی و ارزیابی آن روی مجموعه داده واقعی با استفاده از شبیه ساز Cloudsim نشان داده است که روش پیشنهادی در مقایسه با روش پیش‌دستانه و واکنشی رقیب، در انرژی مصرفی، زمان پاسخ، تعداد مهاجرت‌های ماشین مجازی و عدم نقض توافقنامه سطح سرویس (SLA) بهبود ایجاد کرده است.}, keywords_fa = {توازن‌بار,پیش‌بینی بار,ماشین یادگیری افراطی,مهاجرت ماشین‌های مجازی,آستانه تطبیقی}, url = {https://jscit.nit.ac.ir/article_132337.html}, eprint = {https://jscit.nit.ac.ir/article_132337_6cd1777ebffb7032ceed12fc003db406.pdf} } @article { author = {Iranmanesh, Sima and Pajoohan, Mohammad-Reza}, title = {Link farm, an effective attack to Page Rank in algorithm in graph-based recommender systems}, journal = {Journal of Soft Computing and Information Technology}, volume = {10}, number = {2}, pages = {53-67}, year = {2021}, publisher = {Babol Noshirvani University of Technology}, issn = {2383-1006}, eissn = {2588-4913}, doi = {}, abstract = {Nowadays recommender systems have become an integral part of e-commerce websites. However the general and accessibility of these systems has made them vulnerable to attack by profiteering users. Numerous studies have examined the vulnerability of various recommender algorithms to attacks created by creating fake profiles, many of which have focused on older methods, including group refinement algorithms.A group of recommender algorithms considered by various Internet services use a variety of graph analysis methods, including random steps, to provide suggestions to the user. There are limited studies on the vulnerability of graph-based recommender algorithms that focus on specific types of these methods. Therefore, in this paper, the vulnerability of a group of graph-based algorithms that use the idea of ​​PageRank ranking algorithm on the web to score items and generate their suggestions was examined.To do this, a new attack model called the link farm is proposed using the PageRank ranking algorithm applied. The results obtained from the application of different attacks to these techniques have shown that the proposed attack model affects this group of graph-based recommender algorithms.}, keywords = {recommender system,Graph-based model,Correlations graph,Shilling attacks,link farm,Correlations farm}, title_fa = {مزرعه ارتباط، روشی مؤثر برای حمله به الگوریتم PageRank در سیستم‌های توصیه‌گر مبتنی برگراف آیتم‌ها}, abstract_fa = {امروزه سیستم‌های توصیه‌گر به جزء جداناپذیری از وب‌سایت‌های تجارت الکترونیک تبدیل‌شده‌اند. بااین‌حال، عمومی و قابل‌دسترس بودن این سیستم‌ها موجب آسیب‌پذیری آن‌ها در مقابل حمله کاربرهای سودجو گشته است. مطالعات بسیاری آسیب‌پذیری الگوریتم‌های مختلف توصیه‌گر را در مقابل حمله‌هایی که با ایجاد پروفایل‌های جعلی صورت می‌گیرند، مورد بررسی قرار داده اند، که تمرکز بسیاری از آن‌ها بر روش‌های قدیمی از جمله الگوریتم‌های پالایش گروهی بوده است. گروهی از الگوریتم‌های توصیه‌گر که مورد توجه سرویس های مختلف اینترنتی قرار گرفته‌اند، برای ارائه پیشنهاد به کاربر از روش‌های مختلف تحلیل گراف از جمله قدم‌زنی تصادفی بهره می‌برند. مطالعات محدودی در زمینه بررسی آسیب‌پذیری الگوریتم‌های توصیه‌گر مبتنی بر گراف صورت گرفته که بر انواع خاصی از این روش‌ها تمرکز دارند. از این رو در این مقاله، آسیب‌پذیری گروهی از الگوریتم‌های مبتنی بر گراف که از ایده الگوریتم رتبه‌بندی PageRank در وب برای امتیاز‌بندی آیتم‌ها و تولید پیشنهاد‌هایشان استفاده می‌کنند، مورد بررسی قرارگرفت. بدین منظور با بهره‌گیری از حمله‌های هرزه‌نگاری اعمال‌شده به الگوریتم رتبه‌بندی PageRank ، مدل حمله جدیدی به نام مزرعه ارتباط، پیشنهاد می‌شود. نتایج به‌دست‌آمده از اعمال حمله‌های مختلف به این تکنیک‌ها نشان داده‌اند که مدل حمله ارائه شده، بر این دسته از الگوریتم‌های توصیه‌گر مبتنی بر گراف تأثیرگذار است.}, keywords_fa = {سیستم‌‌ توصیه‌گر,رویکرد مبتنی بر گراف,گراف ارتباط,حمله شیلینگ,مزرعه پیوند,مزرعه ارتباط}, url = {https://jscit.nit.ac.ir/article_133265.html}, eprint = {https://jscit.nit.ac.ir/article_133265_3e0ab725b41fdafb3c4ce137916de083.pdf} } @article { author = {Yakhchi, Moona and Fazeli, Mahdi and Asghari, ُSeyyed Amir}, title = {Investigation of the Effect of Burst Multi-bit Soft Errors on Control Flow and Data Error Behaviors of Embedded Systems}, journal = {Journal of Soft Computing and Information Technology}, volume = {10}, number = {2}, pages = {68-81}, year = {2021}, publisher = {Babol Noshirvani University of Technology}, issn = {2383-1006}, eissn = {2588-4913}, doi = {}, abstract = {Soft errors caused by high energetic particles have become a serious threat for reliability of today's computer systems. Until recently, Single-Bit soft errors has considered as the main effect of particle strikes, however, as technology is downscaling toward Nano-Scale sizes, Multi-Bit soft errors is emerging as an important reliability challenge. Consequently, investigating the effects of Multi-Bit soft errors on systems reliability are of decisive importance. In this paper, we intend to comprehensively study the effects of Multi-Bit soft errors on system behaviors in terms of Control Flow and Data Errors using different benchmarks. According to our fault injection experiments using 17 MiBench programs and injected 17000 fault, observed Multi-Bit faults have same behavior like Single-Bit faults and rate of the fault have significantly increased. Therefore, the average SDC rate has increased by 2% in multi-bit errors, which is due to the non-symptomatic nature of these errors. This indicates a negligible impact on system reliability.}, keywords = {Multi-Bit fault,Single-Bit fault,Fault injection,Control Flow Error,Data Error,Soft Error}, title_fa = {بررسی تأثیر خطاهای نرم چند بیتی قطاری بر رفتارهای جریان کنترل و داده در سیستم‌های نهفته}, abstract_fa = {امروزه، خطاهای نرم که ناشی از برخورد ذرات پرانرژی است به تهدیدی جدی برای قابلیت اطمینان سیستم‌های کامپیوتری تبدیل شده‌ است. در طول سال‌های اخیر ، خطاهای نرم تک بیتی به عنوان اصلی‌ترین تأثیر حملات ذرات در نظر گرفته شده‌اند. از آنجایی که تکنولوژی به سمت ابعاد نانومتری پیش می‌رود و با توجه به این واقعیت که نرخ رخداد اشکالات چندبیتی قابل مقایسه با خطاهای تک بیتی است. لذا خطاهای نرم چند بیت به‌عنوان یک چالش مهم و تاثیرگذار بر روی قابلیت اطمینان ظاهر می‌شوند. در نتیجه، بررسی اثرات خطاهای نرم چند بیتی بر سیستم‌های کامپیوتری از اهمیت اساسی برخوردار است. در این مقاله، اثرات خطاهای نرم چند بیتی بر رفتارهای سیستم از نقطه نظر خطاهای جریان کنترل و خطاهای داده به طور جامع با استفاده از برنامه های محک مختلف مورد بررسی قرار گرفته است. طبق آزمایشات تزریق اشکال که با استفاده از 17 برنامه محک MiBench و تزریق 17000 اشکال صورت گرفته است، اشکالات چند بیتی مشاهده شده رفتار مشابهی با اشکالات تک بیتی را نشان داده‌اند، با این تفاوت که به طور میانگین میزان SDC، در خطاهای چند بیتی 2 درصد افزایش یافته است که به دلیل ماهیت بدون نشانه بودن این دسته از خطاها، تاثیر آنها بر روی قابلیت اطمینان قابل توجه است .}, keywords_fa = {اشکال چند بیتی,اشکال تک بیتی,تزرق اشکال,خطای جریان کنترل,خطای داده,خطای نرم}, url = {https://jscit.nit.ac.ir/article_132340.html}, eprint = {https://jscit.nit.ac.ir/article_132340_977f9f65f2c4ec94365325d170503079.pdf} } @article { author = {Najafizadegan, Negin and Nazemi, Eslam and Khajehvand, Vahid}, title = {Combining predictive models with heuristic methods for VM placement to reduce SLA violations in the cloud environment}, journal = {Journal of Soft Computing and Information Technology}, volume = {10}, number = {2}, pages = {82-99}, year = {2021}, publisher = {Babol Noshirvani University of Technology}, issn = {2383-1006}, eissn = {2588-4913}, doi = {}, abstract = {Today, with the rise of cloud data centers, power consumption has increased and cloud infrastructure management has become more complex. On the other hand, meeting the needs of cloud users is an important goal in cloud infrastructure. The process of determining the load status of physical machines and placing virtual machines on suitable physical machines can reduce energy consumption and prevent service level agreement violations. To address these issues, a virtual machine placement solution with a prediction capability is required to effectively place virtual machines in the proper hosts at runtime. The aim of this study is to provide a cloud management strategy that uses regression, moving average and simple exponential smoothing predictive models to identify overloaded physical machines and heuristic methods based on energy consumption, CPU utilization, number of virtual machines and memory to determine the appropriate physical machine for virtual machine placement, so provides a proper trade-off between reducing service level agreement violations and energy consumption and also decreases the number of virtual machine migrations. The cloudsim simulator version 3.0.3 has been used to evaluate the proposed model. The simulation results show that the proposed model averagely reduced the service level agreement violations by 45.65%, energy consumption by 28.96% and the number of virtual machine migrations by 46.49% compared to similar methods.}, keywords = {Cloud environment,virtual machine,prediction,Placement,physical machine}, title_fa = {ترکیب مدل‌های پیش بینی و روش‌های اکتشافی برای جای‌گذاری ماشین‌های مجازی با هدف کاهش نقض توافق سطح سرویس در محیط ابر}, abstract_fa = {امروزه با افزایش مراکز داده ابر مصرف برق افزایش یافته و مدیریت زیرساخت ابر نیز پیچیده‌تر شده است. از طرف دیگر برآورده کردن نیازهای کاربران ابر از اهداف مهم در زیرساخت ابر می‌باشد. فرآیند تعیین وضعیت بار ماشین‌های فیزیکی و جای‌گذاری ماشین‌های مجازی روی ماشین‌های فیزیکی مناسب می‌تواند مصرف انرژی را کاهش دهد و از نقض توافق سطح سرویس کاربران جلوگیری ‌کند. برای حل این‌گونه مسائل، یک راهکار جای‌گذاری ماشین‌های مجازی با توانایی پیش‌بینی مورد نیاز است تا ماشین‌های مجازی را به طور کارا در زمان اجرا در میزبان‌های مناسب قرار دهد. راهکارهای فعلی عمدتاً از یک مدل پیش‌بینی برای پیش‌بینی بار ماشین‌های فیزیکی استفاده کرده‌اند و یا اکثراً تنها به موضوع پیش‌بینی بار میزبان‌ها پرداخته‌اند و مسئله قرارگیری ماشین‌های مجازی را در نظر نگرفته‌اند. هدف این تحقیق ارائه یک راهکار مدیریت منابع ابر است که با استفاده از ترکیب مدل‌های پیش‌بینی رگرسیون، میانگین متحرک و هموارسازی نمایی ساده جهت شناسایی ماشین‌های فیزیکی فرابار و با استفاده از روش‌های اکتشافی مبتنی بر مصرف انرژی، بهرهوری پردازنده، تعداد ماشینهای مجازی و حافظه جهت تعیین ماشین فیزیکی مناسب برای جای‌گذاری ماشین‌های مجازی مهاجر بین کاهش تخطی در توافق سطح سرویس و کاهش مصرف انرژی مصالحه برقرار کند. برای ارزیابی مدل پیشنهادی از شبیه‌ساز cloudsim نسخه 3.0.3 استفاده شده است. نتایج شبیه‌سازی نشان می‌دهد که مدل ارائه شده در مقایسه با روش‌های مشابه به طور میانگین تخطی از توافق سطح سرویس، مصرف انرژی و تعداد مهاجرت‌های ماشین‌های مجازی را به ترتیب 45.65%، 28.96 % و 46.49% کاهش داده است.}, keywords_fa = {محیط ابر,ماشین مجازی,پیش‌بینی,جای‌گذاری,ماشین فیزیکی}, url = {https://jscit.nit.ac.ir/article_132347.html}, eprint = {https://jscit.nit.ac.ir/article_132347_0de95a37f922e6abe72227d2cabbf6c8.pdf} } @article { author = {Sharif, Ahmad and Nickray, Mohsen and Shahidinejad, Ali}, title = {Reactive Fault-tolerant Scheduling in a Fog-based application}, journal = {Journal of Soft Computing and Information Technology}, volume = {10}, number = {2}, pages = {100-115}, year = {2021}, publisher = {Babol Noshirvani University of Technology}, issn = {2383-1006}, eissn = {2588-4913}, doi = {}, abstract = {Fog environment is growing as a vital platform for IoT. With the growing scale of IoT, network failures become inevitable. Communication reliability should be considered to achieve high performance. Fault tolerance becomes a vital issue for improving the reliability of fog. Most studies in fault tolerance have been carried out only on the cloud system. To address this issue, we propose a novel fault-tolerant scheduling algorithm for hybrid modules in fog. One of the main contributions of this approach is proposing a CRBC model, which composes the profits of Checkpoint-Restart and Primary Back up model with Classification. Besides, a novel classification method for different modules is another originality of this paper. We evaluate the performance of the proposed method by comparing it with three methods in terms of delay, energy consumption, execution cost, network usage, and total executed modules. Analysis and simulation results show the reliability and effectiveness of CRBC.}, keywords = {Fault-tolerant scheduling,Fog Computing,Checkpoint-Restart,Primary-Backup}, title_fa = {مدل زمانبندی مقاوم در برابر اشکال در کاربرد مبتنی بر مه}, abstract_fa = {محیط مه به عنوان یک بستر مهم برای IoT در حال رشد است. با افزایش مقیاس IoT، خرابی شبکه اجتناب ناپذیر می-شود. برای دستیابی به کارایی بالا باید به قابلیت اطمینان در ارتباطات توجه نمود. تحمل پذیری اشکال به یک مسئله مهم برای بهبود قابلیت اطمینان در محیط مه تبدیل شده است. بیشتر مطالعاتی که در مورد تحمل اشکال بوده، فقط در سیستم ابر صورت گرفته است. برای پرداختن به این موضوع در محیط مه، الگوریتم زمانبندی تحمل اشکال برای ماژول-های ترکیبی در مه را پیشنهاد می‌کنیم. یکی از برجستگیهای این رویکرد، ارائه مدل CRBC در کنار روش طبقه بندی است که تلفیقی از مزایای Checkpoint-Restart و Primary-Backup است. علاوه بر این، ارائه یک روش طبقه بندی برای ماژول های مختلف، نو آوری دیگر این مقاله است. در این مقاله عملکرد روش پیشنهادی را با مقایسه آن با سه روش دیگر از نظر تأخیر، مصرف انرژی، هزینه اجرا، میزان استفاده از شبکه و تعداد کل ماژولهای اجرا شده ارزیابی می‌کنیم. نتایج تجزیه و تحلیل و شبیه سازی، قابلیت اطمینان و اثربخشی CRBC را نشان می‌دهد.}, keywords_fa = {محاسبات مبتنی بر مه,زمانبندی مقاوم در برابر اشکال,چک پوینتینگ,نسخه اصلی-پشتیبان}, url = {https://jscit.nit.ac.ir/article_133168.html}, eprint = {https://jscit.nit.ac.ir/article_133168_071d3b71e71e18265d11eba5fe5beec3.pdf} }