ORIGINAL_ARTICLE
بخش بندی تصاویر رنگی چهره مبتنی بر خوشه بند فازی بهینه سازی شده با الگوریتمهای گرگ خاکستری و نهنگ
بخشبندی تصاویر رنگی چهره یک مرحلهی ضروری در کاربردهای پردازش تصویر و بینائی کامپیوتر نظیر شناسائی چهره، شناسائی هویت و آنالیز جراحیهای پلاستیک چهره است. یکی از مهمترین روشهای بخشبندی تصاویر چهره، روشهای مبتنی بر خوشهبندی است. خوشهبند فازی (FCM) یک الگوریتم موثر در بخشبندی تصویر بوده، ولی حساسیت به مقدار اولیه ممکن است باعث شود که این الگوریتم در کمینه مکانی بیافتد. بهمنظور غلبه بر این مسئله، الگوریتمهای فرا-ابتکاری شامل بهینهسازی گرگ خاکستری (GWO) و الگوریتم بهینهسازی نهنگ (WOA) بهکار گرفته شدهاند. بنابراین، تمرکز اصلی این مقاله بر روی عملکرد الگوریتمهای فرا-ابتکاری در بهینهسازی خوشهبند فازی و کاربرد آن در بخشبندی تصاویر رنگی چهره است. تابع هدف خوشهبند FCM بهعنوان یک تابع برآزندگی برای الگوریتمهای فرا-ابتکاری درنظر گرفته میشود. این الگوریتم n بردار را به C گروه فازی تقسیم کرده و مرکز خوشهبندی را برای هر گروه محاسبه میکند. همچنین، در این مطالعه سه فضای رنگی چهره شامل YCbCr، YPbPr و YIQ بهعنوان دادههای ورودی در بهینهسازی تابع برازندگی بهکار گرفته شدهاند. پس از بیشینه کردن تابع عضویت، بخشبندی تصاویر رنگی چهره بر روی سه پایگاه داده شامل (1) پایگاه داده دانشگاه صنعتی سهند (SUT)، (2) پایگاه داده MR2 و (3)پایگاه داده SCUTFBP انجام شده است. نتایج بخشبندی نشان میدهند که عملکرد الگوریتمهای GWO و WOA در بخشبندی تصاویر رنگی چهره نسبت به سایر الگوریتمهای فرا-ابتکاری نظیر الگوریتم ژنتیک (GA)، بهینهسازی ازدحام ذرات (PSO)، الگوریتم بهینهسازی ملخ (GOA) و الگوریتم جستجوی کلاغ (CSA) بهتر بوده و همچنین دارای عملکرد مناسبی نیز در سرعت همگرائی هستند.
https://jscit.nit.ac.ir/article_132336_e7b76ba7b06672686c6324c4e0a24fa6.pdf
2021-06-22
1
13
الگوریتم بهینهسازی نهنگ
الگوریتمهای فرا-ابتکاری
بخشبندی تصویر
بهینهسازی گرگ خاکستری
تصاویر رنگی چهره
خوشهبند فازی
علی
فهمی جعفرقلخانلو
a_fahmi@sut.ac.ir
1
دانشکده مهندسی پزشکی، گروه بیوالکتریک، دانشگاه صنعتی سهند، تبریز، ایران.
AUTHOR
موسی
شمسی
shamsi@sut.ac.ir
2
دانشکده مهندسی پزشکی، گروه بیوالکتریک، دانشگاه صنعتی سهند، تبریز، ایران.
LEAD_AUTHOR
[1] M. Shamsi, R. A. Zoroofi, C. Lucas, M. S. Hasanabadi, and M. R. Alsharif, “Automatic Facial Skin Segmentation Based on EM Algorithm under Varying Illumination,” IEICE transactions on information and systems, vol. 91, no. 5, pp. 1543-1551, 2008.
1
[2] M. A. Bakhshali, and M. Shamsi, “Facial Skin Segmentation Using Bacterial Foraging Optimization Algorithm,” Journal of Medical Signals & Sensors, vol. 2, no. 4, 2012.
2
[3] E. Alaee, M. Shamsi, H. Ahmadi, S. Nazem, and M. Sedaaghi, “Automatic Facial Skin Segmentation Using Possibilistic c-Means Algorithm for Evaluation of Facial Surgeries,” International Journal of Computer, Information, Systems and Control Engineering, vol. 8, no. 6, 2014.
3
[4] F. A. Pujol, M. Pujol, A. J. Morenilla, and M. J. Pujol, “Face Detection Based on Skin Color Segmentation Using Fuzzy Entropy,” Entropy, vol. 19, no. 1, pp.1-22, 217.
4
[5] Z. lu, X. Jiang, and A. Kot, “Color space construction by optimizing ...inance components for face recognition,” Pattern Recognition, vol. 83, pp. 456-468, 2018.
5
[6] H. K. Al-Mohair, J. M. Saleh, and S. A. Suandi, “Hybrid human skin detection using neural network and k-means clustering technique,” Applied Soft Computing, vol. 33, pp. 337-347, 2015.
6
[7] A. M. Anter, A. E. Hassenian, and D. Oliva, “An improved fast fuzzy c-means using crow search optimization algorithm for crop identification in agricultural,” Expert Systems with Applications, vol. 118, pp. 340-354, 2019.
7
[8] A. Majidi, M. Beiki, “Applying evolutionary optimization algorithms for improving fuzzy C-means clustering performance to predict the deformation modulus of rock mass,” International Journal of Rock Mechanics and Mining Sciences, vol. 113, pp. 172-182, 2019.
8
[9] M. Forouzanfar, N. Forghani, and M. Teshnehlab, “Parameter optimization of improved fuzzy c-means clustering algorithm for brain MR image segmentation,” Engineering Applications of Artificial Intelligence, vol. 23, pp. 160-168, 2010.
9
[10] R. Mohanty, and M. V. Raghunadh, “A New Approach to Face Detection based on YCgCr Color Model and Improved AdaBoost Algorithm,” International Conference on Communication and Signal Processing (ICCSP). IEEE, pp. 1392-1396, 2016.
10
[11] O. Y. Kwon, and S. I. Chien, “Adaptive Skin Color Detection through Iterative Illuminant Color Estimation and Conversion for Preferred Skin Color Reproduction,” Molecular Crystals and Liquid Crystals, vol. 677, no. 1, pp. 105-117, 2018.
11
[12] Y. Roterman, and M. Porat, “Progressive image coding using regional color correlation,” 4th EURASIP Conference focused on Video/Image Processing and Multimedia Communications. IEEE, vol.1, pp .65-70, 2003.
12
[13] H. D. Cheng, X. H. Jiang, Y. Sun, and J. Wang, “Color image segmentation: advances and prospects,” Pattern recognition, vol. 34, no. 12, pp. 2259-2281, 2001.
13
[14] A. Ford, and A. Roberts, “Colour Space Conversions,” Westminster University, London, pp. 1-31, 1998.
14
[15] Y. Kotsarenko, and F. Ramos, “Measuring perceived color difference using YIQ NTSC transmission color space in mobile applications,” Programacion Matematica y Software, vol. 2, no. 2, pp. 27-43, 2010.
15
[16] E. Saber, and A. M. Tekalp, “Frontal-view face detection and facial feature extraction using color, shape and symmetry based cost functions,” Pattern Recognition Letters, vol. 19, no. 8, pp. 669-680, 1998.
16
[17] C. Prema, and D. Manimegalai, “Survey on skin tone detection using color spaces,” International Journal of Applied Information Systems, vol. 2, no. 2, pp. 18-26, 2012.
17
[18] M. A. Bakhshali, and M. Shamsi, “Segmentation of color lip images by optimal thresholding using bacterial foraging optimization (BFO),” Journal of Computational Science, vol. 5, no. 2, pp. 251-257, 2014.
18
[19] S. Y. Kahu, R. B. Raut, and K. M. Bhurchandi, “Review and evaluation of color spaces for image/video compression,” Color Research & Application, vol. 44, no. 1, pp. 8-33, 2019.
19
[20] J. M. C. Gonzalez, M. A. V. Rodriguez, and J. A. G. Pulido, “Detection skin in face recognition systems: A colour spaces study,” Digital Signal Processing, vol. 20, no. 3, pp. 806-823, 2010.
20
[21] K. Sanse, and M. Sharma, “Clustering methods for Big data analysis,” International Journal of Advanced Research in Computer Engineering & Technology, vol. 4, no. 3, pp. 642-648, 2015.
21
[22] Z. Liu, and M. Barahona, “Graph-based data clustering via multiscale community detection,” Applied Network Science, vol. 5, no. 1, pp. 1-20, 2020.
22
[23] Whitley, Darrell. "A genetic algorithm tutorial." Statistics and computing, vol.4, no. 2, pp. 65-85, 1994.
23
[24] Kennedy, James, and Russell Eberhart. "Particle swarm optimization." Proceedings of ICNN'95-International Conference on Neural Networks. Vol. 4. IEEE, 1995.
24
[25] A. Askarzadeh, “A novel metaheuristic method for solving constrained engineering optimization problems: Crow search algorithm,” Computers and Structures, vol. 169, pp. 1-12, 2016.
25
[26] S. Saremi, S. Mirjalili, and A. Lewis, “Grasshopper Optimization Algorithm: Theory and application,” Advances in Engineering Software, vol. 105, pp. 30-47, 2017.
26
[27] S. Mirjalili, S. M. Mirjalili, and A. Lewis, “Grey Wolf Optimization,” Advances in Engineering Software, vol. 69, pp. 46-61, 2014.
27
[28] S. Mirjalili, A. Lewis, “The Whale Optimization Algorithm,” Advances in Engineering Software, vol. 92, pp. 51-67, 2016.
28
[29] M. A. Bakhshali, M. Shamsi, and M. Sadeghi, “Evaluation of facial soft tissue parameters for Northwestern students in Iran,” Journal of Craniomaxillofacial Research, vol. 2, no. 1-2, pp. 78-82, 2015.
29
[30] N. Strohminger, K. Gray, V. Chitus, J. Heffner, C. Schein, and T. B. Heagins, “The MR2: A multi-racial, mega-resolution database of facial stimuli,” Behavior research methods, vol. 48, no. 3, pp. 1197-1204, 2016.
30
[31] D. Xie, L. Liang, L. Jin, J. Xu, and M. Li, “SCUT-FBP: A Benchmark Dataset for Facial Beauty Perception,” International Conference on Systems, Man, and Cybernetics. IEEE, pp. 1821-1826, 2015.
31
ORIGINAL_ARTICLE
یک الگوریتم توازن بار جدید با استفاده از منطق فازی و الگوریتم کرم شبتاب چند هدفه در محیط رایانش ابری
در محیط رایانش ابری، با افزایش تعداد کاربران و درخواست آنها برای استفاده از منابع، چالش مدیریت درخواستها و تخصیص بهینه وظایف به منابع ابر ایجاد میشود. همچنین حفظ توازن بار در محیط رایانش ابر، موجب زمان پاسخدهی کوتاهتر و افزایش سرعت، امنیت و قابلیت اطمینان سیستم میشود. بنابراین، وجود الگوریتمی مناسب برای تخصیص مطلوب وظایف و حفظ توازن بار ضروری است. در این مقاله یک روش زمانبندی و اختصاص وظایف به منابع با ترکیب الگوریتم کرم شبتاب چند هدفه و منطق فازی ارایه شده است. هدف روش پیشنهادی، بهبود زمان گردش کار و هزینه ارتباطی در محیط رایانش ابر است. برای بهینه سازی همزمان این دو پارامتر، از الگوریتم کرم شبتاب چند هدفه استفاده شده است. زمان گردش کار برحسب ثانیه و هزینه ارتباطی برحسب مسافت طی شده (متر) است. بنابراین، از منطق فازی جهت محاسبه میزان برازندگی استفاده شدهاست. نتایج بدست-آمده نشانگر بهبود زمان گردش کار الگوریتم پیشنهادی به میزان 49% و 43% در مقایسه با الگوریتم ژنتیک و الگوریتم کرم شب تاب ساده بودهاست. همچنین هزینه ارتباطی به ترتیب 21% و 39% نسبت به الگوریتم ژنتیک و الگوریتم کرم شبتاب ساده، کاهش داشتهاست.
https://jscit.nit.ac.ir/article_133335_c9b0751ec05c4b14bac4fe58e3168f0f.pdf
2021-06-22
14
26
رایانش ابری
زمانبندی
توازن بار
الگوریتم کرم شبتاب چندهدفه
منطق فازی
ندا
نیل ساز
neda.nilsaz@gmail.com
1
دانشکده مهندسی کامپیوتر، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران.
AUTHOR
مریم
رستگارپور
m.rastgarpour@iau-saveh.ac.ir
2
دانشکده فنی و مهندسی، گروه آموزشی مهندسی کامپیوتر، دانشگاه آزاد اسلامی، واحد ساوه، ساوه، ایران.
LEAD_AUTHOR
[1] محمدزاده, علی, مصدری, محمد, سلیمانیان قره چپق, فرهاد, جعفریان, احمد. (1398). 'ارائه یک الگوریتم بهبودیافته بهینه سازی گرگ های خاکستری برای زمانبندی جریان کار در محیط محاسبات ابری', مجله علمی-پژوهشی رایانش نرم و فناوری اطلاعات, 8(4), pp. 17-29.
1
[2] لشکری پور, زینب, بلوچزهی, نیکمحمد. (1399). 'یک معماری هوشمند مبتنی بر رایانش ابری جهت ارزیابی سیستمهای آموزش الکترونیک', مجله علمی-پژوهشی رایانش نرم و فناوری اطلاعات, 9(2), pp. 100-114.
2
[3] Abd Elaziz, M., Xiong, S., Jayasena, K.P.N. and Li, L., 2019. Task scheduling in cloud computing based on hybrid moth search algorithm and differential evolution. Knowledge-Based Systems, 169, pp.39-52.
3
[4] Chaudhry, S.A., Kim, I.L., Rho, S., Farash, M.S. and Shon, T., 2019. An improved anonymous authentication scheme for distributed mobile cloud computing services. Cluster Computing, 22(1), pp.1595-1609.
4
[5] Mishra, S.K., Sahoo, B. and Parida, P.P., 2020. Load balancing in cloud computing: a big picture. Journal of King Saud University-Computer and Information Sciences, 32(2), pp.149-158.
5
[6] Kumar, P. and Kumar, R., 2019. Issues and challenges of load balancing techniques in cloud computing: A survey. ACM Computing Surveys (CSUR), 51(6), pp.1-35.
6
[7] Ala’Anzy, M. and Othman, M., 2019. Load balancing and server consolidation in cloud computing environments: a meta-study. IEEE Access, 7, pp.141868-141887.
7
[8] Priya, V., Kumar, C.S. and Kannan, R., 2019. Resource scheduling algorithm with load balancing for cloud service provisioning. Applied Soft Computing, 76, pp.416-424.
8
[9] Srivastava, R. and Daniel, A.K., 2019. Efficient model of cloud trustworthiness for selecting services using fuzzy logic. In Emerging Technologies in Data Mining and Information Security (pp. 249-260). Springer, Singapore.
9
[10] Selvakumar, B. and Muneeswaran, K., 2019. Firefly algorithm based feature selection for network intrusion detection. Computers & Security, 81, pp.148-155.
10
[11] Arunarani, A.R., Manjula, D. and Sugumaran, V., 2019. Task scheduling techniques in cloud computing: A literature survey. Future Generation Computer Systems, 91, pp.407-415.
11
[12] Jeevitha, J.K. and Athisha, G., 2020. A novel scheduling approach to improve the energy efficiency in cloud computing data centers. Journal of Ambient Intelligence and Humanized Computing, pp.1-11.
12
[13] Sharma, N., Tyagi, S. and Atri, S., 2017. A Comparative Analysis of Min-Min and Max-Min Algorithms based on the Makespan Parameter. International Journal of Advanced Research in Computer Science, 8(3).
13
[14] Krishnaveni, H. and Prakash, V.S.J., 2019. Execution time based sufferage algorithm for static task scheduling in cloud. In Advances in Big Data and Cloud Computing (pp. 61-70). Springer, Singapore.
14
[15] Kaur, A. and Kaur, B., 2019. Load balancing optimization based on hybrid Heuristic-Metaheuristic techniques in cloud environment. Journal of King Saud University-Computer and Information Sciences.
15
[16] Alguliyev, R.M., Imamverdiyev, Y.N. and Abdullayeva, F.J., 2019. PSO-based load balancing method in cloud computing. Automatic Control and Computer Sciences, 53(1), pp.45-55.
16
[17] Rajagopalan, A., Modale, D.R. and Senthilkumar, R., 2020. Optimal scheduling of tasks in cloud computing using hybrid firefly-genetic algorithm. In Advances in decision sciences, image processing, security and computer vision (pp. 678-687). Springer, Cham.
17
[18] Kashikolaei, S.M.G., Hosseinabadi, A.A.R., Saemi, B., Shareh, M.B., Sangaiah, A.K. and Bian, G.B., 2020. An enhancement of task scheduling in cloud computing based on imperialist competitive algorithm and firefly algorithm. The Journal of Supercomputing, 76(8), pp.6302-6329.
18
[19] Ali, H.G.E.D.H., Saroit, I.A. and Kotb, A.M., 2017. Grouped tasks scheduling algorithm based on QoS in cloud computing network. Egyptian informatics journal, 18(1), pp.11-19.
19
[20] Dubey, K., Kumar, M. and Sharma, S.C., 2018. Modified HEFT algorithm for task scheduling in cloud environment. Procedia Computer Science, 125, pp.725-732.
20
[21] Li, X. and Wang, Y., 2018. Scheduling batch processing machine using max–min ant system algorithm improved by a local search method. Mathematical Problems in Engineering, 2018.
21
[22] Sharma, N., Tyagi, S. and Atri, S., 2017. A Comparative Analysis of Min-Min and Max-Min Algorithms based on the Makespan Parameter. International Journal of Advanced Research in Computer Science, 8(3).
22
[23] Pradhan, P., Behera, P.K. and Ray, B.N.B., 2016. Modified round robin algorithm for resource allocation in cloud computing. Procedia Computer Science, 85, pp.878-890.
23
[24] Liu, S., Wang, Z., Wei, G. and Li, M., 2019. Distributed set-membership filtering for multirate systems under the Round-Robin scheduling over sensor networks. IEEE Transactions on Cybernetics, 50(5), pp.1910-1920.
24
[25] Zou, L., Wang, Z., Han, Q.L. and Zhou, D., 2019. Full information estimation for time-varying systems subject to round-robin scheduling: A recursive filter approach. IEEE Transactions on Systems, Man, and Cybernetics: Systems.
25
[26] Islam, T. and Hasan, M.S., 2017, October. A performance comparison of load balancing algorithms for cloud computing. In 2017 International Conference on the Frontiers and Advances in Data Science (FADS) (pp. 130-135). IEEE.
26
[27] Raj, G. and Setia, S., 2012. Effective cost mechanism for cloudlet retransmission and prioritized VM scheduling mechanism over broker virtual machine communication framework. arXiv preprint arXiv:1207.2708.
27
[28] Halabi, T. and Bellaiche, M., 2018. A broker-based framework for standardization and management of Cloud Security-SLAs. Computers & Security, 75, pp.59-71.
28
[29] Liu, X.F., Zhan, Z.H., Deng, J.D., Li, Y., Gu, T. and Zhang, J., 2016. An energy efficient ant colony system for virtual machine placement in cloud computing. IEEE transactions on evolutionary computation, 22(1), pp.113-128.
29
[30] Kashikolaei, S.M.G., Hosseinabadi, A.A.R., Saemi, B., Shareh, M.B., Sangaiah, A.K. and Bian, G.B., 2020. An enhancement of task scheduling in cloud computing based on imperialist competitive algorithm and firefly algorithm. The Journal of Supercomputing, 76(8), pp.6302-6329.
30
[31] Naha, R.K., Garg, S., Chan, A. and Battula, S.K., 2020. Deadline-based dynamic resource allocation and provisioning algorithms in fog-cloud environment. Future Generation Computer Systems, 104, pp.131-141.
31
[32] Saikia, L.P. and Devi, Y.L., 2014. Fault tolerance techniques and algorithms in cloud computing. International Journal of Computer Science & Communication Networks, 4(1), pp.01-08.
32
[33] Abd Latiff, M.S., Madni, S.H.H. and Abdullahi, M., 2018. Fault tolerance aware scheduling technique for cloud computing environment using dynamic clustering algorithm. Neural Computing and Applications, 29(1), pp.279-293.
33
[34] Mohammed, B., Kiran, M., Maiyama, K.M., Kamala, M.M. and Awan, I.U., 2017. Failover strategy for fault tolerance in cloud computing environment. Software: Practice and Experience, 47(9), pp.1243-1274.
34
[35] RM, S.P., Bhattacharya, S., Maddikunta, P.K.R., Somayaji, S.R.K., Lakshmanna, K., Kaluri, R., Hussien, A. and Gadekallu, T.R., 2020. Load balancing of energy cloud using wind driven and firefly algorithms in internet of everything. Journal of parallel and distributed computing, 142, pp.16-26
35
[36] Neelima, P. and Reddy, A.R.M., 2020. An efficient load balancing system using adaptive dragonfly algorithm in cloud computing. Cluster Computing, pp.1-9.
36
ORIGINAL_ARTICLE
بهینه سازی مصرف انرژی در اینترنت اشیا مبتنی بر شبکه ی نرم افزار-محور
در گذشته، بیشتر تجهیزات متصل به اینترنت رایانه های شخصی بودند. ولی امروزه همه چیز از تجهیزات کشاورزی گرفته تا خودروها و وسایل آشپزخانه به اینترنت متصل هستند. از این رو، وارد عصر جدیدی به نام عصر اینترنت اشیا یعنی اینترنت همه چیز شده ایم که بسیار پیچیده و گسترده است. شبکه های اینترنت اشیا به صورت مستقل توسعه داده شده اند، بسیار ناهمگون بوده و مصرف انرژی در آنها بسیار بالا است. تجهیزات اینترنت اشیا عمدتاً مبتنی بر باتری هستند و مصرف انرژی در اینترنت اشیا نقطه ی گلوگاهی محسوب می شود. در این پژوهش، با در نظر گرفتن ویژگی های اینترنت اشیا و داده هایی که در این نوع شبکه ها رد و بدل می شوند، روشی ارائه می شود که بتواند مصرف انرژی و نیز ترافیک داده ها را در اینترنت اشیا کاهش دهد. بعلاوه، با بهره گیری از قابلیت های شبکه ی نرم افزار-محور این روش را بهبود میبخشیم تا بتوان مصرف انرژی را در اینترنت اشیا متناسب با شرایط محیطی و به صورت پویا مدیریت کرد. نتایج شبیه سازی نشان می دهد که با استفاده از روش ارائه شده در این مقاله مصرف انرژی به طور میانگین بدون بهره گیری از شبکه نرم افزار-محور 20 درصد و با استفاده از شبکه ی نرم افزار-محور 39 درصد کاهش یافته است.
https://jscit.nit.ac.ir/article_132452_71fdc8fe14f246addb6d116890233fc3.pdf
2021-06-22
27
38
اینترنت اشیا
شبکه&rlm
های ناهمگون
شبکه &rlm
های نرم &rlm
افزار-محور
مدیریت مصرف انرژی
مدیریت ترافیک شبکه
شبکه گسترده کم توان
شهاب
صالحی
shahab.salehi@aut.ac.ir
1
دانشکده مهندسی کامپیوتر، دانشگاه صنعتی امیرکبیر (پلی تکنیک تهران)، تهران، ایران.
AUTHOR
حامد
فربه
farbeh@aut.ac.ir
2
دانشکده مهندسی کامپیوتر، دانشگاه صنعتی امیرکبیر (پلی تکنیک تهران)، تهران، ایران.
LEAD_AUTHOR
[1] Li, Shancang, Li Da Xu, and Shanshan Zhao. "5G Internet of Things: A survey." pp. 1-9, Journal of Industrial Information Integration 10 2018.
1
[2] Mahdavinejad, Mohammad Saeid, et al. "Machine learning for Internet of Things data analysis: A survey." Digital Communications and Networks 4.3, 161-175, 2018.
2
[3] Theodorou, Tryfon, and Lefteris Mamatas. "CORAL-SDN: A software-defined networking solution for the Internet of Things." IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN). IEEE, pp. 1-2, 2017.
3
[4] Violettas, George, et al. "Demo abstract: An experimentation facility enabling flexible network control for the Internet of Things."IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE, pp. 2-4, 2017.
4
[5] Theodorou, Tryfon, and Lefteris Mamatas. "Software defined topology control strategies for the internet of things."IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN). IEEE, pp. 236-241, 2017.
5
[6] Qin, Zhijing, et al. "A software defined networking architecture for the internet-of-things."IEEE network operations and management symposium (NOMS). IEEE, 2014: 1-9.
6
[7] Prieto, M. Domingo, et al. "Balancing power consumption in IoT devices by using variable packet size."Eighth International Conference on Complex, Intelligent and Software Intensive Systems. IEEE, pp. 170-176, 2014.
7
[8] Korhonen, Jari, and Ye Wang. "Effect of packet size on loss rate and delay in wireless links." IEEE Wireless Communications and Networking Conference, 2005. Vol. 3. IEEE, pp. 1608-1613, 2005.
8
[9] Kurt, Sinan, et al. "Packet size optimization in wireless sensor networks for smart grid applications." IEEE Transactions on Industrial Electronics 64.3, 2392-240, 2016.
9
[10] Al-Fuqaha, Ala, et al. "Internet of things: A survey on enabling technologies, protocols, and applications." IEEE communications surveys & tutorials 17.4, pp. 2347-2376, (2015).
10
[11] Gantz, John, and David Reinsel. "The digital universe in 2020: Big data, bigger digital shadows, and biggest growth in the far east." IDC iView: IDC Analyze the future 1-16, 2012.
11
[12] Evans, Dave. "The internet of things: How the next evolution of the internet is changing everything." CISCO white paper, pp. 1-11, 2011.
12
[13] Taylor, Stuart. "The next generation of the Internet revolutionizing the way we work, live, play, and learn." CISCO, San Francisco, CA, USA, CISCO Point of View, 12, pp. 6, 2013.
13
[14] Manyika, James, et al. Disruptive technologies: Advances that will transform life, business, and the global economy. Vol. 180. San Francisco, CA: McKinsey Global Institute, 2013.
14
[15] D. Floyer, “Defining and sizing the industrial Internet,” Wikibon, Marlborough, MA, USA, 2013.
15
[16] Atzori, Luigi, Antonio Iera, and Giacomo Morabito. "The internet of things: A survey." Computer networks 54.15, pp. 2787-2805, 2010.
16
[17] Khan, Rafiullah, et al. "Future internet: the internet of things architecture, possible applications and key challenges."10th international conference on frontiers of information technology. IEEE, pp. 257-26, 2012.
17
[18] Yang, Zhihong, et al. "Study and application on the architecture and key technologies for IOT."International Conference on Multimedia Technology. IEEE, pp. 747-751, 2011.
18
[19] Wu, Miao, et al. "Research on the architecture of Internet of Things." 3rd International Conference on Advanced Computer Theory and Engineering (ICACTE). Vol. 5. IEEE, pp. 484-487, 2010.
19
[20] Tan, Lu, and Neng Wang. "Future internet: The internet of things." 3rd international conference on advanced computer theory and engineering (ICACTE). Vol. 5. IEEE, pp. 376-380, 2010.
20
[21] Chaqfeh, Moumena A., and Nader Mohamed. "Challenges in middleware solutions for the internet of things." international conference on collaboration technologies and systems (CTS). IEEE, pp. 21-26, 2012.
21
[22] Kreutz, Diego, et al. "Software-defined networking: A comprehensive survey." Proceedings of the IEEE 103.1, pp. 14-76, 2014.
22
[23] Bizanis, Nikos, and Fernando A. Kuipers. "SDN and virtualization solutions for the Internet of Things: A survey." IEEE Access 4, pp. 5591-5606, 2016.
23
[24] Bera, Samaresh, Sudip Misra, and Athanasios V. Vasilakos. "Software-defined networking for internet of things: A survey." IEEE Internet of Things Journal 4.6, pp. 1994-2008, 2017.
24
[25] de Carvalho Silva, Jonathan, et al. "LoRaWAN—A low power WAN protocol for Internet of Things: A review and opportunities." 2017 2nd International Multidisciplinary Conference on Computer and Energy Science (SpliTech). IEEE, pp. 1-6, 2017.
25
[26] Mikhaylov, Konstantin, Juha Petäjäjärvi, and Janne Janhunen. "On LoRaWAN scalability: Empirical evaluation of susceptibility to inter-network interference." 2017 European Conference on Networks and Communications (EuCNC). IEEE, pp. 1-6, 2017.
26
[27] Bankov, Dmitry, Evgeny Khorov, and Andrey Lyakhov. "On the limits of LoRaWAN channel access." 2016 International Conference on Engineering and Telecommunication (EnT). IEEE, pp. 10-14, 2016.
27
[28] Van den Abeele, Floris, et al. "Scalability analysis of large-scale LoRaWAN networks in ns-3." IEEE Internet of Things Journal 4.6, pp. 2186-2198, 2017.
28
[29] Alliance, LoRa. "LoRaWAN™ 1.1 Specification." LoRa Alliance 11, 2017.
29
ORIGINAL_ARTICLE
الگوریتم توازنبار مبتنی بر پیشبینی ELM در محاسبات ابری
از آنجا که تقاضای کاربران و رفتار سیستم از نظر تخصیص منابع، پویا و متغیر با زمان است، بار کاری به شکل متوازن روی منابع ابر توزیع نمیشود. طراحی مکانیزمهای مناسب جهت تشخیص وضعیت و توزین مناسب بار روی هر میزبان میتواند نقش موثری در بهبود کارایی سیستم و مصرف انرژی در مراکز داده ابر داشته باشد. روشهای توازن بار ارائه شده به صورت واکنشی از ورود سیستم به حالت عدم توازن جلوگیری نکرده و متناسب با شرایط ایجاد شده دست به مهاجرت ماشین مجازی(VM) میزنند. در این روشها، با ورود سیستم به حالت عدم توازن، انرژی مصرفی و همچنین زمان پاسخ کارها افزایش مییابد. همچنین در روشهای توازنبار پیشدستانه، عدم دقت کافی برای تشخیص وضعیت میزبانها، استفاده از آستانههای ثابت و همچنین مهاجرت ماشینهای مجازی به میزبانها، بدون در نظر گرفتن وضعیت کنونی و آینده آنها، احتمال پربار شدن میزبانها و افزایش انرژی مصرفی در مراکز داده را بالا میبرد. از این رو، روش پیشنهادی این مقاله، بکارگیری یک رویکرد پیشدستانه با هدف تشخیص زودهنگام وضعیت میزبانها است که مقدار مصرف پردازنده هر میزبان در آینده، توسط روش ماشین یادگیری افراطی (ELM) پیشبینی می شود و با استفاده از سه آستانه تطبیقی وضعیت آتی میزبانها مشخص میشود، سپس ماشینهای مجازی از میزبانهای پربار و درصورت نیاز میزبانهای کم بار به آن دسته از میزبانهایی انتقال پیدا میکنند که احتمال پربار شدن آنها بعد از تخصیص کمینه باشد. پیادهسازی روش پیشنهادی و ارزیابی آن روی مجموعه داده واقعی با استفاده از شبیه ساز Cloudsim نشان داده است که روش پیشنهادی در مقایسه با روش پیشدستانه و واکنشی رقیب، در انرژی مصرفی، زمان پاسخ، تعداد مهاجرتهای ماشین مجازی و عدم نقض توافقنامه سطح سرویس (SLA) بهبود ایجاد کرده است.
https://jscit.nit.ac.ir/article_132337_6cd1777ebffb7032ceed12fc003db406.pdf
2021-06-22
39
52
توازنبار
پیشبینی بار
ماشین یادگیری افراطی
مهاجرت ماشینهای مجازی
آستانه تطبیقی
صدیقه
باقری
s.bagheri@stu.yazd.ac.ir
1
دانشکده مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران.
AUTHOR
سید اکبر
مصطفوی
a.mostafavi@yazd.ac.ir
2
دانشکده مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران.
LEAD_AUTHOR
فضل الله
ادیب نیا
fadib@yazd.ac.ir
3
دانشکده مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران.
AUTHOR
[1] A.Thakur and M.S. Goraya, "A taxonomic survey on load balancing in cloud", Journal of Network and Computer Applications, vol. 98, pp. 43-57, 2017.
1
[2] E. Jafarnejad Ghomi, A.M. Rahmani and N.N. Qader, "Load-balancing algorithms in cloud computing: A survey", Journal of Network and Computer Applications, vol. 88, pp. 50-71, 2017.
2
[3] S.B. Melhem, A. Agarwal, N. Goel and N. Zaman,” Markov Prediction Model for Host Load Detection and VM Placement in Live Migration”, IEEE Access, vol. 6, pp. 7190-7205,2018.
3
[4] A. Beloglazov and R. Buyya,” Optimal online deterministic algorithms and adaptive heuristics for energy and performance efficient dynamic consolidation of virtual machines in Cloud data centers”, Concurrency and Computation: Practice & Experience, vol. 24, pp. 1397-1420,2012.
4
[5] S.B. Melhem , A. Agarwal, N.Goel and M. Zaman, “Selection Process Approaches in Live Migration: A Comparative Study”, 2017 8th International Conference on Information and Communication Systems (ICICS), pp. 23-28, 2017.
5
[6] A. Beloglazov, J. Abawajy J, R. Buyya. “Energy-aware resource allocation heuristics for efficient management of datacenters for cloud computing”. Future Generation Computer Systems, vol. 28, pp. 755-768, 2011.
6
[7] A. Bala1, I. Chana, “Prediction-based proactive load balancing approach through VM migration”, Engineering with Computers, vol. 32, pp. 581-592, 2016.
7
[8] F. Farahnakian, P. Liljeberg, and J. Plosila, “LiRCUP: Linear regression based CPU usage prediction algorithm for live migration of virtualmachines in data centers,'' 39th IEEE Euromicro Conference Series on Software Engineering and Advanced Application, vol. , pp. 357-364, 2013.
8
[9] M. Sommer, M. Klink, S. Tomforde and J. Hähner, “Predictive load balancing in cloud computing environments based on ensemble forecasting”, 2016 IEEE International Conference on Autonomic Computing (ICAC), pp. 300-307, 2016.
9
[10] M. Lavanya and V. Vaithiyanathan, “load prediction algorithm for dynamic resource allocation”, Indian Journal of Science and Technology, vol.8, 2015.
10
[11] F. Farahnakian, T. Pahikkala, P. Liljeberg, J. Plosila, N. T. Hieu and H. Tenhunen, ”Energy-aware VM consolidation in cloud data centers using utilization prediction model”, IEEE Transactions on Cloud Computing, vol. 7, pp. 524-526, 2019.
11
[12] A.A. El-Moursy1, A. Abdelsamea , R.Kamran and M. Saad, ” Multi-dimensional regression host utilization algorithm (MDRHU) for host overload detection in cloud computing”, Journal of Cloud Computing: Advances, Systems and Applications,vol.8, 2019.
12
[13] D. Patel, R. Gupta, R.K. Pateriya, “Energy-Aware Prediction-Based Load Balancing Approach with VM Migration for the Cloud Environment”. Data, Engineering And Applications, pp. 59-74, 2019.
13
[14] S. Ding, H. Zhao, Y. Zhang, X. Xu and R. Nie,” Extreme learning machine: Theory and applications” , Artificial Intelligence Review, vol. 44, pp. 103-115, 2013.
14
[15] G.B. Huang, Q.Y. Zhu and C.K. Siew, “Extreme learning machine: Theory and applications”, Neurocomputing, vol. 70, pp. 489-501, 2006.
15
[16] O.Ertugrul,” Forecasting electricity load by a novel recurrent extreme learning machines approach “International Journal of Electrical Power & Energy Systems, vol. 78, pp. 429-435, 2016.
16
[17] W.Voorsluys, J. Broberg, S. Venugopal, R. Buyya . “Cost of virtual machine live migration in clouds: a performance Evaluation”, In Proceedings of the 1st International Conference on Cloud Computing (CloudCom), Vol. 2009. 2009.
17
ORIGINAL_ARTICLE
مزرعه ارتباط، روشی مؤثر برای حمله به الگوریتم PageRank در سیستمهای توصیهگر مبتنی برگراف آیتمها
امروزه سیستمهای توصیهگر به جزء جداناپذیری از وبسایتهای تجارت الکترونیک تبدیلشدهاند. بااینحال، عمومی و قابلدسترس بودن این سیستمها موجب آسیبپذیری آنها در مقابل حمله کاربرهای سودجو گشته است. مطالعات بسیاری آسیبپذیری الگوریتمهای مختلف توصیهگر را در مقابل حملههایی که با ایجاد پروفایلهای جعلی صورت میگیرند، مورد بررسی قرار داده اند، که تمرکز بسیاری از آنها بر روشهای قدیمی از جمله الگوریتمهای پالایش گروهی بوده است. گروهی از الگوریتمهای توصیهگر که مورد توجه سرویس های مختلف اینترنتی قرار گرفتهاند، برای ارائه پیشنهاد به کاربر از روشهای مختلف تحلیل گراف از جمله قدمزنی تصادفی بهره میبرند. مطالعات محدودی در زمینه بررسی آسیبپذیری الگوریتمهای توصیهگر مبتنی بر گراف صورت گرفته که بر انواع خاصی از این روشها تمرکز دارند. از این رو در این مقاله، آسیبپذیری گروهی از الگوریتمهای مبتنی بر گراف که از ایده الگوریتم رتبهبندی PageRank در وب برای امتیازبندی آیتمها و تولید پیشنهادهایشان استفاده میکنند، مورد بررسی قرارگرفت. بدین منظور با بهرهگیری از حملههای هرزهنگاری اعمالشده به الگوریتم رتبهبندی PageRank ، مدل حمله جدیدی به نام مزرعه ارتباط، پیشنهاد میشود. نتایج بهدستآمده از اعمال حملههای مختلف به این تکنیکها نشان دادهاند که مدل حمله ارائه شده، بر این دسته از الگوریتمهای توصیهگر مبتنی بر گراف تأثیرگذار است.
https://jscit.nit.ac.ir/article_133265_3e0ab725b41fdafb3c4ce137916de083.pdf
2021-06-22
53
67
سیستم توصیهگر
رویکرد مبتنی بر گراف
گراف ارتباط
حمله شیلینگ
مزرعه پیوند
مزرعه ارتباط
سیما
ایرانمنش
siranmanesh@stu.yazd.ac.ir
1
دانشکده مهندسی کامپیوتر ، دانشگاه یزد، یزد، ایران.
AUTHOR
محمدرضا
پژوهان
pajoohan@yazd.ac.ir
2
دانشکده مهندسی کامپیوتر ، دانشگاه یزد، یزد، ایران.
LEAD_AUTHOR
[1] M. D. Ekstrand, J. T. Riedl, and J. A. Konstan, ‘Collaborative filtering recommender systems’, Found. Trends® Human–Computer Interact., vol. 4, no. 2, pp. 81–173, 2011.
1
[2] G. Adomavicius and A. Tuzhilin, ‘Toward the next generation of recommender systems: A survey of the state-of-the-art and possible extensions’, IEEE Trans. Knowl. Data Eng., vol. 17, no. 6, pp. 734–749, 2005.
2
[3] P. Lops, M. De Gemmis, and G. Semeraro, ‘Content-based recommender systems: State of the art and trends’, in Recommender systems handbook, Springer, 2011, pp. 73–105.
3
[4] Z. Huang, H. Chen, and D. Zeng, ‘Applying associative retrieval techniques to alleviate the sparsity problem in collaborative filtering’, ACM Trans. Inf. Syst., vol. 22, no. 1, pp. 116–142, 2004.
4
[5] X. Ma and R. Wang, ‘Personalized Scientific Paper Recommendation Based on Heterogeneous Graph Representation’, IEEE Access, vol. 7, pp. 79887–79894, 2019.
5
[6] L. Zhang, J. Xu, and C. Li, ‘A random-walk based recommendation algorithm considering item categories’, Neurocomputing, vol. 120, pp. 391–396, 2013.
6
[7] Z. Jiang, H. Liu, B. Fu, Z. Wu, and T. Zhang, ‘Recommendation in heterogeneous information networks based on generalized random walk model and bayesian personalized ranking’, in Proceedings of the Eleventh ACM International Conference on Web Search and Data Mining, 2018, pp. 288–296.
7
[8] L. Page, S. Brin, R. Motwani, and T. Winograd, ‘The pagerank citation ranking: Bringing order to the web’, Stanford InfoLab, 1999.
8
[9] M. Gori, A. Pucci, V. Roma, and I. Siena, ‘Itemrank: A random-walk based scoring algorithm for recommender engines’, in IJCAI, 2007, vol. 7, pp. 2766–2771.
9
[10] P. Covington, J. Adams, and E. Sargin, ‘Deep neural networks for youtube recommendations’, in Proceedings of the 10th ACM conference on recommender systems, 2016, pp. 191–198.
10
[11] R. Ying, R. He, K. Chen, P. Eksombatchai, W. L. Hamilton, and J. Leskovec, ‘Graph convolutional neural networks for web-scale recommender systems’, in Proceedings of the 24th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining, 2018, pp. 974–983.
11
[12] S. K. Lam and J. Riedl, ‘Shilling recommender systems for fun and profit’, in Proceedings of the 13th international conference on World Wide Web, 2004, pp. 393–402.
12
[13] L. Chen, Y. Xu, F. Xie, M. Huang, and Z. Zheng, ‘Data poisoning attacks on neighborhood‐based recommender systems’, Trans. Emerg. Telecommun. Technol., p. e3872, 2019.
13
[14] I. Gunes, C. Kaleli, A. Bilge, and H. Polat, ‘Shilling attacks against recommender systems: a comprehensive survey’, Artif. Intell. Rev., vol. 42, no. 4, pp. 767–799, 2014.
14
[15] H. Zhang et al., ‘Data poisoning attack against knowledge graph embedding’, in Proceedings of the 28th International Joint Conference on Artificial Intelligence, 2019, pp. 4853–4859.
15
[16] G. Yang, N. Z. Gong, and Y. Cai, ‘Fake Co-visitation Injection Attacks to Recommender Systems’, in NDSS, 2017.
16
[17] R. Hu, Y. Guo, M. Pan, and Y. Gong, ‘Targeted poisoning attacks on social recommender systems’, in 2019 IEEE Global Communications Conference (GLOBECOM), 2019, pp. 1–6.
17
[18] M. Fang, G. Yang, N. Z. Gong, and J. Liu, ‘Poisoning attacks to graph-based recommender systems’, in Proceedings of the 34th Annual Computer Security Applications Conference, 2018, pp. 381–392.
18
[19] Z. Gyöngyi and H. Garcia-Molina, ‘Link spam alliances’, in Proceedings of the 31st international conference on Very large data bases, 2005, pp. 517–528.
19
[20] M. Gao, Z. Wu, and F. Jiang, ‘Userrank for item-based collaborative filtering recommendation’, Inf. Process. Lett., vol. 111, no. 9, pp. 440–446, 2011.
20
[21] B. Mobasher, R. Burke, R. Bhaumik, and C. Williams, ‘Toward trustworthy recommender systems: An analysis of attack models and algorithm robustness’, ACM Trans. Internet Technol., vol. 7, no. 4, pp. 23-es, 2007.
21
[22] R. Burke, B. Mobasher, and R. Bhaumik, ‘Limited knowledge shilling attacks in collaborative filtering systems’, in Proceedings of 3rd International Workshop on Intelligent Techniques for Web Personalization (ITWP 2005), 19th International Joint Conference on Artificial Intelligence (IJCAI 2005), 2005, pp. 17–24.
22
[23] M. P. O’Mahony, N. J. Hurley, and G. C. M. Silvestre, ‘Recommender systems: Attack types and strategies’, in AAAI, 2005, pp. 334–339.
23
[24] R. Burke, B. Mobasher, R. Bhaumik, and C. Williams, ‘Segment-based injection attacks against collaborative filtering recommender systems’, in Fifth IEEE International Conference on Data Mining (ICDM’05), 2005, p. 4 pp.
24
[25] F. Zhang, ‘Analysis of bandwagon and average hybrid attack model against trust-based recommender systems’, in 2011 Fifth International Conference on Management of e-Commerce and e-Government, 2011, pp. 269–273.
25
[26] C. Williams, B. Mobasher, R. Burke, J. Sandvig, and R. Bhaumik, ‘Detection of obfuscated attacks in collaborative recommender systems’, in Proceedings of the ECAI’06 Workshop on Recommender Systems, 2006, vol. 94.
26
[27] سیما ایرانمنش، محمدرضا زارع میرکآباد، فاطمه کاوه یزدی, "بررسی آسیبپذیری روشهای مبتنی بر گراف در سیستمهای توصیهگر با استفاده از روشهای مزرعه پیوند"، نخستین کنفرانس ملی محاسبات نرم, دانشگاه گیلان، 18 و 19 آبان 1394.
27
[28] S. Adalı, T. Liu, and M. Magdon-Ismail, ‘An analysis of optimal link bombs’, Theor. Comput. Sci., vol. 437, pp. 1–20, 2012.
28
[29] A. N. Nikolakopoulos, M. A. Kouneli, and J. D. Garofalakis, ‘Hierarchical itemspace rank: Exploiting hierarchy to alleviate sparsity in ranking-based recommendation’, Neurocomputing, vol. 163, pp. 126–136, 2015.
29
[30] F. Fouss, A. Pirotte, J.-M. Renders, and M. Saerens, ‘Random-walk computation of similarities between nodes of a graph with application to collaborative recommendation’, IEEE Trans. Knowl. Data Eng., vol. 19, no. 3, pp. 355–369, 2007.
30
[31] D. Yang, J. He, H. Qin, Y. Xiao, and W. Wang, ‘A graph-based recommendation across heterogeneous domains’, in proceedings of the 24th ACM International on Conference on Information and Knowledge Management, 2015, pp. 463–472.
31
[32] ‘MovieLens DataSet’, GroupLens Research. https://grouplens.org/datasets/movielens/.
32
[33] G. Guo, J. Zhang, and N. Yorke-Smith, ‘A Novel Bayesian Similarity Measure for Recommender Systems’, in Proceedings of the 23rd International Joint Conference on Artificial Intelligence (IJCAI), 2013, pp. 2619–2625.
33
[34] G. Shani and A. Gunawardana, ‘Evaluating recommendation systems’, in Recommender systems handbook, Springer, 2011, pp. 257–297.
34
[35] M. Eirinaki, J. Gao, I. Varlamis, and K. Tserpes, ‘Recommender systems for large-scale social networks: A review of challenges and solutions’. Elsevier, 2018.
35
ORIGINAL_ARTICLE
بررسی تأثیر خطاهای نرم چند بیتی قطاری بر رفتارهای جریان کنترل و داده در سیستمهای نهفته
امروزه، خطاهای نرم که ناشی از برخورد ذرات پرانرژی است به تهدیدی جدی برای قابلیت اطمینان سیستمهای کامپیوتری تبدیل شده است. در طول سالهای اخیر ، خطاهای نرم تک بیتی به عنوان اصلیترین تأثیر حملات ذرات در نظر گرفته شدهاند. از آنجایی که تکنولوژی به سمت ابعاد نانومتری پیش میرود و با توجه به این واقعیت که نرخ رخداد اشکالات چندبیتی قابل مقایسه با خطاهای تک بیتی است. لذا خطاهای نرم چند بیت بهعنوان یک چالش مهم و تاثیرگذار بر روی قابلیت اطمینان ظاهر میشوند. در نتیجه، بررسی اثرات خطاهای نرم چند بیتی بر سیستمهای کامپیوتری از اهمیت اساسی برخوردار است. در این مقاله، اثرات خطاهای نرم چند بیتی بر رفتارهای سیستم از نقطه نظر خطاهای جریان کنترل و خطاهای داده به طور جامع با استفاده از برنامه های محک مختلف مورد بررسی قرار گرفته است. طبق آزمایشات تزریق اشکال که با استفاده از 17 برنامه محک MiBench و تزریق 17000 اشکال صورت گرفته است، اشکالات چند بیتی مشاهده شده رفتار مشابهی با اشکالات تک بیتی را نشان دادهاند، با این تفاوت که به طور میانگین میزان SDC، در خطاهای چند بیتی 2 درصد افزایش یافته است که به دلیل ماهیت بدون نشانه بودن این دسته از خطاها، تاثیر آنها بر روی قابلیت اطمینان قابل توجه است .
https://jscit.nit.ac.ir/article_132340_977f9f65f2c4ec94365325d170503079.pdf
2021-06-22
68
81
اشکال چند بیتی
اشکال تک بیتی
تزرق اشکال
خطای جریان کنترل
خطای داده
خطای نرم
مونا
یخچی
m.yakhchi@iaub.ac.ir
1
گروه کامپیوتر،واحد بروجرد،دانشگاه آزاد اسلامی،بروجرد،ایران.
AUTHOR
مهدی
فاضلی
mahdi.fazeli@boun.edu.tr
2
دانشکده مهندسی کامپیوتر، دانشگاه بغازیچی، استانبول، ترکیه.
LEAD_AUTHOR
سید امیر
اصغری
asghari@khu.ac.ir
3
دانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی خوارزمی، تهران ، ایران.
AUTHOR
[1] A. Dixit and A. Wood, “The impact of new technology on soft error rates,” in Proc. IEEE Int. Rel. Phys. Symp. (IRPS), pp. 5B.4.1–5B.4.7, 2011.
1
[2] H. Kaul, M. Anders, S. Hsu, A. Agarwal, R. Krishnamurthy, and S. Borkar, “Near threshold voltage (NTV) design: Opportunities andChallenges,” in Proc. 49th Annu. Design Autom. Conf. (DAC), pp. 1153–1158, 2012.
2
[3] N. Aggarwal and P. Ranganathan and N. P. Jouppi and J. E. Smith, “Configurable Isolation: Building High Availability Systems withCommodity Multi Core Processors”, 34th Annual InternationalSymposium on Computer Architecture, pp.340–347, 2007.
3
[4] E. Ibe, H. Taniguchi, Y. Yahagi, K. Shimbo, and T. Toba, “Impact of scaling on neutron induced soft error in SRAMs from a 250 nm to a 22 nm design rule,” IEEE Trans. Electron Devices, vol. 57, no. 7, pp. 1527–1538, July, 2010.
4
[5] D. Radaelli, H. Puchner, S. Wong, and S. Daniel, “Investigation of multibit upsets in a 150 nm technology SRAM device,” IEEE Trans.Nucl. Sci., vol. 52, no. 6, pp. 2433–2437, Dec. 2005.
5
[6] B. Sangchoolie, K. Pattabiraman and J. Karlsson, “One Bit is (Not) Enough: An Empirical Study of the Impact of Single and Multiple Bit Flip Errors”, 47th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), USA, pp.26–29, 2017.
6
[7] H. Cho , S. Mirkhani, C.Y. Cher, J. A. Abraham and S. Mitra, “Quantitative evaluation of soft error injection techniques for robust system design”, in Proceedings of the 50th ACM/EDAC/IEEE Design Automation Conference, pp.1–10, 2013.
7
[8] G. A. Kanawati, N. A. Kanawati and J. A. Abraham, “EMAX: An automatic extractor of high level error models”, in Proceedings of the 9th AIAA Computing in Aerospace Conference, pp.1297–1306, 1993.
8
[9] J. F. Ziegler et al,"IBM experiments in soft fails in computer electronics (1978–1994)”, IBM Journal of Research and Development, Vol.40, No.1, pp.3–18, 1996.
9
[10] A. Chatzidimitriou, G. Papadimitriou, C. Gavanas, G. Katsoridas and D. Gizopoulos, "Multi-Bit Upsets Vulnerability Analysis of Modern Microprocessors," 2019 IEEE International Symposium on Workload Characterization (IISWC), pp. 119-130,,2019.
10
[11] Chabot, A., Alouani, I., Nouacer, R. et al. A Memory Reliability Enhancement Technique for Multi Bit Upsets. J Sign Process Syst 93,pp. 439–459 (2021).
11
[12] S. A. Asghari, H. Taheri, H.Pedram and O. Kaynak,”Software-Based Control Flow Checking Against Transient Faults in Industrial Environments”,IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS, Vol.10,No.1,pp.481–490,2014.
12
[13] Q. Lu, G. Li and K. Pattabiraman, M. S. Gupta and .J. A. Rivers ,”Configurable Detection of SDC causing Errors in Programs” , ACM Transactions on Embedded Computing Systems (TECS), Vol.16,2017.
13
[14] S. S. Mukherjee, J. Emer and S. K. Reinhardt,”The Soft Error Problem: An Architectural Perspective”, the 11th International Symposium on HighPerformance Computer Architecture (HPCA), USA, 2005.
14
[15] A.Rohani, “Modelling and Mitigation of Soft Errors in CMOS Processors”, Ph.D. Thesis ,University of Twente, 2014.
15
[16] X. Meng, Q. Tan, Z. Shao, N. Zhang, J. Xu and H. Zhang, “SEInjector: A Dynamic Fault Injection Tool for Soft Errors on X86”, 2017 International Conference on Computer Systems, Electronics and Control (ICCSEC),India,pp.1492–1495,2017.
16
[17] X. Meng, Q. Tan, Z. Shao, N. Zhang, J. Xu, H. Zhang,”Optimization Methods for the Fault Injection Tool SEInjector”, 2018 International Conference on Information and Computer Technologies (ICICT), USA, pp.31–35,2018.
17
[18] Chun Kai Chang, Sangkug Lym, Nicholas Kelly, Michael B. Sullivan1 and Mattan Erez, “Hamartia: A Fast and Accurate Error Injection Framework”, 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshops, Luxembourg, pp.101–108, 2018.
18
[19] J. Aidemark, J. Vinter, P. Folkesson, J. Karlsson, “GOOFI: generic object–oriented fault injection tool”, International Conference on Dependable Systems and Networks, 2001.
19
[20] D. Skarin, R. Barbosa and lohan Karlsson,”GOOFI–2: A Tool for Experimental Dependability Assessment, IEEEIIFIP International Conference on Dependable Systems & Networks DSN,USA, pp557–562,2010.
20
[21] F. Ayatolahi, B. Sangchoolie, R. Johansson and J. Karlsson, ”A Study of the Impact of Single Bit–Flip and Double BitFlip Errors on Program Execution”, SAFECOMP, pp.265–276, 2013.
21
[22] F.Adamu Fika and Arshad Jhumka, “An Investigation of the Impact of Double Single Bit–Flip Errors on Program Executions”, DEPEND: The Eighth International Conference on Dependability, 2015.
22
[23] B. Sangchoolie, F. Ayatolah, R. Johansson; Johan Karlsson,”A Study of the Impact of BitFlip Errors on Programs Compiled with Different Optimization Levels”, Tenth European Dependable Computing Conference, 2014.
23
[24] B. Sangchoolie, K. Pattabiraman and J. Karlsson, "An Empirical Study of the Impact of Single and Multiple Bit-Flip Errors in Programs," in IEEE Transactions on Dependable and Secure Computing (TDSC), 2020
24
[25] S.A. Asghari and H.Taheri,”An Effective Soft Error Detection Mechanism using Redundant Instructions”, International Arab Journal of Information Technology, Vol.12, No.1, 2015.
25
[26] S.A. Asghari, H.R.Zarandi, H.Pedram, M.Ansarinia and M.Khademi, “A Fault Injection Attitude based on Background Debug Mode in Embedded Systems”, Proceedings of the International Conference on Computer Design, DES, USA, 2009.
26
[27] S. A. Asghari, A. Abdi, H. Taheri, H. Pedram, S. Pourmozaffari, "SEDSR: Soft Error Detection Using Software Redundancy”, Journal of Software Engineering and Applications, Vol.5, pp.664–670,2012.
27
[28] Sh. Feng, Sh. Gupta, A. Ansari and S. Mahlke, "Shoestring: Probabilistic soft error reliability on the cheap", In Proceedings of the Fifteenth Edition of ASPLOS on Architectural Support for Programming Languages and Operating Systems ASPLOS XV,pp.305–336,2010.
28
[29] S. K. SastryHari, S. V. Adve, H. Naeimi and P. Ramachandra,Relyzer: Exploiting applicationlevel fault equivalence to analyze application resiliency to transient faults”, In Proceedings of the Seventeenth International Conference on Architectural Support for Programming Languages and Operating Systems ASPLOS XVII ,pp.123–134,2012.
29
[30] M. Maghsoudloo, H. R. Zarandi, S. T. Pour Mozafari and N. Khoshavi, “Soft Error Detection Technique in Multi threaded Architectures Using Control Flow Monitoring”, 14th Euromicro Conference on Digital System Design, pp.789–792, 2011.
30
[31] M. Maghsoudloo, H.R. Zarandi and N. Khoshavi,”Low Cost Software Implemented Error Detection Technique”, International Symposium on Electronic System Design,pp.318–323,2011.
31
[32] J. Vankeirsbilck, N.Penneman, H.Hallez and J.Boydens, “Random Additive Signature Monitoring for Control Flow Error Detection”, TRANSACTIONS ON RELIABILITY, Vol.66, No.4, pp=1178–1192, 2017.
32
[33] Q. Lu, G. Li, K.Pattabiraman, M. S. Gupta and .J. A. Rivers,”SDCTune: A model for predicting the SDC proneness of an application for configurable protection”, International Conference on Compilers, Architecture and Synthesis for Embedded Systems (CASES), India2014.
33
[34] A. Thomas and K. Pattabiraman, "Error detector placement for soft computation, 43rd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), Hungary, 2013.
34
[35] N.Narayanamurthy, K. Pattabiraman and M.Ripeanu, “Finding ResilienceFriendly Compiler Optimizations Using Meta–Heuristic Search Techniques”, 12th European Dependable Computing Conference, Sweden, 2016.
35
[36] I. Laguna, I. Laguna and D.F. Richards ,”IPAS: Intelligent protection against silent output corruption in scientific applications, IEEE/ACM International Symposium on Code Generation and Optimization (CGO),Spain, 2016.
36
[37] N. Seifert et al., “Soft error susceptibilities of 22 nm trigate devices,” IEEE Trans. Nucl. Sci., Vol. 59, No. 6, pp. 2666–2673, Dec. 2012.
37
[38] Lu, Q., Li, G., Pattabiraman, K., Gupta, M. S., and Rivers, J. A., (2017), “Configurable Detection of SDC-causing Errors in Programs”, ACM Transactions on Embedded Computing Systems, Vol. 9, No. 4, Article 39, March.
38
[39] GU, J., Zheng, W., Zhuang, Y., Zhang, Q., (2019),”Vulnerability analysis of instructions for SDC-causing error detection”, IEEE Access, Volume 7.
39
[40] Liu, L., Ci, L., Liu, W., Yang, H., 2019,”Identifying SDC-causing Instructions based on Random forests algorithm”, KSII Transactions on Internet and Information Systems. Vol. 13.
40
[41] Yang, N., Wang, Y., (2019),”Identify Silent Data Corruption Vulnerable Instructions Using SVM”, IEEE Access, Volume 7.
41
[42] Wang, C., Dryden, N., Cappello, F., Snir, M., (2018), “Neural network based silent error detector”, IEEE International Conference on Cluster Computing (CLUSTER).
42
[43 ]Thomas, A. and Pattabiraman, K., (2013 ), “Error Detector Placement for Soft Computation”, Dependable Systems and Networks (DSN), 43rd Annual IEEE/IFIP International Conference on, June 2013
43
[44] Thati, V.B., Vankeirsbilck, J., Boydens, J., Pissort, D., (2019),”Selective duplication and selective comparison for data flow”, 2019 4th International Conference on System Reliability and Safety (ICSRS).
44
[45] Ma, J., Duan, Z., Tang, L., (2019),”Amethodology to assess output vulnerability factors for detecting silent data corruption”, IEEE Access, Volume 7.
45
[46] Li, G., Pattabiraman, K., Hari, S.K.S., Sullivan, M., Tsai, T., (2018),”Modeling Soft-error Propagation in programs”, 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN).
46
[47] M. Ebrahimi, H. Asadi, and M. B. Tahoori, “A layout–based approach for multiple event transient analysis,” in Proc. 50th Annu. Design Autom. Conf. (DAC), pp. 1–6, 2013.
47
[48] N. Khoshavi and A. Samiei, “The Study of Transient Faults Propagation in Multithread Applications”, arXiv, 2016.
48
[49] B. Fang, K.Pattabiraman, M.Ripeanu, and S. Gurumurthi, “GPU–Qin A Methodology for Evaluating the Error Resilience of GPGPU Applications”, IEEE International Symposium on Performance Analysis of Systems and Software (ISPASS), June 2014.
49
[50] G.A. Reis, J. Chang, N. Vachharajani, R. Rangan and D.I. August,”SWIFT: software implemented fault tolerance”, International Symposium on Code Generation and Optimization, 2005.
50
[51] A. Thomas, K. Pattabirama, “LLFI: An intermediate code level fault injector for soft computing applications”, Workshop on Silicon Errors in Logic System Effects (SELSE), 2013.
51
[52] A. Banaiyan Mofrad,M., Ebrahimiy, F., Oborily, M.B., Tahooriy, and N., Dutt, “Protecting Caches Against MultiBit Errors Using Embedded Erasure Coding”, 20th IEEE European Test Symposium (ETS),2015.
52
[53] M. Ebrahimi, P. Murali, B. Rao, R.Seyyedi and M. B. Tahoori,"Low–Cost Multiple Bit Upset Correction in SRAMBased FPGA Configuration Frames”.IEEE Transactions on Very Large Scale Integration (VLSI) Systems, Vol.24 , No. 3 ,pp.932–943,2016.
53
[54] MazeGen, 2017,Fev,http://www.ref.x86asm.net/.
54
[55] M. R. Guthaus, J. S. Ringenberg, D. Ernst, T. M. Austi, T. Mudge and R. B. Brown, “Mibench: A free, commercially representative embedded benchmark suite”, Proceedings of the Fourth Annual IEEE International Workshop on Workload Characterization, pp.3–14,2001.
55
ORIGINAL_ARTICLE
ترکیب مدلهای پیش بینی و روشهای اکتشافی برای جایگذاری ماشینهای مجازی با هدف کاهش نقض توافق سطح سرویس در محیط ابر
امروزه با افزایش مراکز داده ابر مصرف برق افزایش یافته و مدیریت زیرساخت ابر نیز پیچیدهتر شده است. از طرف دیگر برآورده کردن نیازهای کاربران ابر از اهداف مهم در زیرساخت ابر میباشد. فرآیند تعیین وضعیت بار ماشینهای فیزیکی و جایگذاری ماشینهای مجازی روی ماشینهای فیزیکی مناسب میتواند مصرف انرژی را کاهش دهد و از نقض توافق سطح سرویس کاربران جلوگیری کند. برای حل اینگونه مسائل، یک راهکار جایگذاری ماشینهای مجازی با توانایی پیشبینی مورد نیاز است تا ماشینهای مجازی را به طور کارا در زمان اجرا در میزبانهای مناسب قرار دهد. راهکارهای فعلی عمدتاً از یک مدل پیشبینی برای پیشبینی بار ماشینهای فیزیکی استفاده کردهاند و یا اکثراً تنها به موضوع پیشبینی بار میزبانها پرداختهاند و مسئله قرارگیری ماشینهای مجازی را در نظر نگرفتهاند. هدف این تحقیق ارائه یک راهکار مدیریت منابع ابر است که با استفاده از ترکیب مدلهای پیشبینی رگرسیون، میانگین متحرک و هموارسازی نمایی ساده جهت شناسایی ماشینهای فیزیکی فرابار و با استفاده از روشهای اکتشافی مبتنی بر مصرف انرژی، بهرهوری پردازنده، تعداد ماشینهای مجازی و حافظه جهت تعیین ماشین فیزیکی مناسب برای جایگذاری ماشینهای مجازی مهاجر بین کاهش تخطی در توافق سطح سرویس و کاهش مصرف انرژی مصالحه برقرار کند. برای ارزیابی مدل پیشنهادی از شبیهساز cloudsim نسخه 3.0.3 استفاده شده است. نتایج شبیهسازی نشان میدهد که مدل ارائه شده در مقایسه با روشهای مشابه به طور میانگین تخطی از توافق سطح سرویس، مصرف انرژی و تعداد مهاجرتهای ماشینهای مجازی را به ترتیب 45.65%، 28.96 % و 46.49% کاهش داده است.
https://jscit.nit.ac.ir/article_132347_0de95a37f922e6abe72227d2cabbf6c8.pdf
2021-06-22
82
99
محیط ابر
ماشین مجازی
پیشبینی
جایگذاری
ماشین فیزیکی
نگین
نجفی زادگان
negin_najafizadegan@yahoo.com
1
دانشکده مهندسی کامپیوتر و فناوری اطلاعات، واحد قزوین، دانشگاه آزاد اسلامی، قزوین،ایران.
AUTHOR
اسلام
ناظمی
nazemi@sbu.ac.ir
2
دانشکده مهندسی برق و کامپیوتر، دانشگاه شهید بهشتی، تهران، ایران
LEAD_AUTHOR
وحید
خواجه وند
vahidkhajehvand@gmail.com
3
دانشکده مهندسی کامپیوتر و فناوری اطلاعات، واحد قزوین، دانشگاه آزاد اسلامی، قزوین،ایران.
AUTHOR
[1] S. Basu, G. Kannayaram, S. Ramasubbareddy, "Improved Genetic Algorithm for Monitoring of Virtual Machines in Cloud Environment," Smart Intelligent Computing and Applications, vol. 105, pp. 319-326, 2019.
1
[2] Anitha Ponraj, "Optimistic virtual machine placement in cloud data centers using queuing approach," Future Generation Computer Systems, vol. 93, pp. 338-344, 2019.
2
[3] Manoel C. Silva Filho, Claudio C. Monteiro , Pedro R.M. Inácio , Mário M. Freire, "Approaches for optimizing virtual machine placement and migration in cloud environments: A survey," Journal of Parallel and Distributed Computing, vol. 111, pp. 222-250, 2018.
3
[4] Z. Li, "An adaptive overload threshold selection process using Markov decision processes of virtual machine in cloud data center," Cluster Computing, vol. 22, p. 3821–3833, 2019.
4
[5] M. Masdari, S.S Nabavi,V. Ahmad, "An overview of virtual machine placement schemes in cloud computing," Journal of Network and Computer Applications, vol. 66, pp. 106-127, 2016.
5
[6] P. A. Dinda, "Design, implementation, and performance of an extensible toolkit for resource," Parallel Distrib. Syst. IEEE Trans, vol. 17, no. 2, pp. 160-173, 2006.
6
[7] J. Liang, K. Nahrstedt, and Y. Zhou, "Adaptive multi-resource prediction in distributed resource," in IEEE International Symposium on Cluster Computing and the Grid, Chicago, IL, USA, USA, 2004.
7
[8] A. Beloglazov , R. Buyya, "Optimal online deterministic algorithms and adaptive heuristics for energy and performance efficient dynamic consolidation of virtual machines in Cloud data centers," CONCURRENCY AND COMPUTATION: PRACTICE AND EXPERIENCE, vol. 24, no. 13, pp. 1397-140, 2012.
8
[9] E. Arianyan;H. Taheri;S. Sharifian, "Novel heuristics for consolidation of virtual machines in cloud data centers using multi-criteria resource management solutions," The Journal of Supercomputing, vol. 72, no. 2, pp. 688-717, 2016.
9
[10] J. Subirats and J. Guitart, "Assessing and forecasting energy efficiency on Cloud computing platforms," Futur. Gener. Comput. Syst, vol. 45, pp. 70-94, 2015.
10
[11] M. Ghobaei‐Arani; A. Rahmanian; M. Shamsi ; A. Rasouli‐Kenari, "A learning‐based approach for virtual machine placement in cloud data centers," Int J Commun Syst, vol. 31, no. 8, pp. 1-18, 2018.
11
[12] F. Alharbi, Yu. Tian, M. Tang, We. Zhang, "An Ant Colony System for energy-efficient dynamic Virtual Machine Placement in data centers," Expert Systems with Applications, vol. 120, pp. 228-238, 2019.
12
[13] R. Shawa, E. Howleya, E. Barretta, "An energy efficient anti-correlated virtual machine placement algorithm using resource usage predictions," Simulation Modelling Practice and Theory, vol. 93, pp. 322-342, 2019.
13
[14] F. Farahnakian , A. Ashraf , T. Pahikkala , P. Lijeberg , J. Plosila , I. Porres , H. Tenhunen, "Using Ant Colony System to Consolidate VMs for Green Cloud Computing," IEEE TRANSACTIONS ON SERVICES COMPUTING, vol. 8, no. 2, pp. 178-198, 2015.
14
[15] H. Hallawi ,J. Mehnen ,H. He, "Multi-Capacity Combinatorial Ordering GA in Application to Cloud Resources Allocation and Efficient Virtual Machines Consolidation," Future Generation Computer Systems, vol. 69, pp. 1-10, 2017.
15
[16] H. Ferdaus, M. Murshed ,R. Calheiros ,B. Rajkumar, "Virtual Machine Consolidation in Cloud Data Centers Using ACO Metaheuristic," in European Conference on Parallel Processing vol 8632 Springer, Cham, 2014.
16
[17] F. Teng , L. Yu , T. Li , D. Deng , F. Magoules, "Energy efficiency of VM consolidation in IaaS clouds," The Journal of Supercomputing, vol. 73, no. 2, pp. 782-809, 2017.
17
[18] A. Beloglazov , J. Abawajyb, R. Buyyaa, "Energy-aware resource allocation heuristics for efficient management of data centers," Future Generation Computer Systems, vol. 28, no. 5, pp. 755-768, 2012.
18
[19] A. Horri،M. S. Mozafari،Gh. Dastghaibyfard, "Novel resource allocation algorithms to performance and energy efficiency in cloud computing," The Journal of Supercomputing, vol. 69, pp. 1445-1461, 2014.
19
[20] E. Arianyan , H. Taheri, S. Sharifian, "Novel energy and SLA efficient resource management heuristics for consolidation of virtual machines in cloud data centers," Computers & Electrical Engineering, vol. 47, pp. 222-240, 2015.
20
[21] M Dayarathna, Y Wen, R. Fan, "Data center energy consumption modeling: a survey.," IEEE Communications Surveys & Tutorials, vol. 18, pp. 732-794, 2018.
21
[22] S. Rahmani, V. Khajehvand, "Burst‐aware virtual machine migration for improving performance in the cloud," International journal of communication systems, pp. 1-21, 2020.
22
[23] S. Islam; J. Keung; K. Lee; A. Liu, "Empirical prediction models for adaptive resource provisioning in the cloud," Future Generation Computer Systems, vol. 28, no. 1, pp. 155-162, 2012.
23
[24] V. Rogerio Messia; J. Cezar Estrella; R. Ehlers; M. Jose Santana; R. Carlucci Santana; S. Rei, "Combining Time Series Prediction Models Using Genetic Algorithm to Auto-scaling Web Applications Hosted in the Cloud Infrastructure," Neural Computing and Applications, vol. 27, p. 2383–2406, 2018.
24
[25] S. Rahmani; V. Khajehvand; M. Torabian, "Kullback-Leibler distance criterion consolidation in cloud," Journal of Network and Computer Applications, vol. 170, 2020.
25
[26] F. Farahnakian , A. Ashraf , T. Pahikkala , P. Lijeberg , J. Plosila , I. Porres , H. Tenhunen, "Using Ant Colony System to Consolidate VMs for Green Cloud Computing," IEEE TRANSACTIONS ON SERVICES COMPUTING, vol. 8, no. 2, pp. 178-198, 2015.
26
[27] H Liu, C-Z Xu, H Jin, J Gong, X Liao., "Performance and energy modeling for live migration of virtual machines," in Proceedings of the 20th International Symposium on High Performance Distributed Computing, 171-182, 2011.
27
[28] P. H.P.Castroa; V. L.Barretoa; S. Corrêa;L. ZambenedettiGranvilleb; K. VieiraCardoso;, "A joint CPU-RAM energy efficient and SLA-compliant approach for cloud data centers," Computer Networks, vol. 91, pp. 1-13, 2016.
28
[29] SPEC, "SPEC power benchmarks, Standard Performance Evaluation Corporation, in, Retrieved from <http://www.spec.org/benchmarks.html#power>.," 2011. [Online].
29
[30] R.N. Calheiros, R. Ranjan, A. BelogRLzov, C.A. De Rose, R. Buyya, "CloudSim: a toolkit for modeling and simulation of cloud computing environments and evaluation of resource provisioning algorithms," Software:Practice and Experience, vol. 41, no. 1, pp. 23-50, 2011.
30
[31] K. Park and V. Pai, "CoMon: a mostly-scalable monitoring system for PlanetLab," ACM SIGOPS Operating Systems Review, vol. 40, no. No 1, pp. 65-74, 2006.
31
ORIGINAL_ARTICLE
مدل زمانبندی مقاوم در برابر اشکال در کاربرد مبتنی بر مه
محیط مه به عنوان یک بستر مهم برای IoT در حال رشد است. با افزایش مقیاس IoT، خرابی شبکه اجتناب ناپذیر می-شود. برای دستیابی به کارایی بالا باید به قابلیت اطمینان در ارتباطات توجه نمود. تحمل پذیری اشکال به یک مسئله مهم برای بهبود قابلیت اطمینان در محیط مه تبدیل شده است. بیشتر مطالعاتی که در مورد تحمل اشکال بوده، فقط در سیستم ابر صورت گرفته است. برای پرداختن به این موضوع در محیط مه، الگوریتم زمانبندی تحمل اشکال برای ماژول-های ترکیبی در مه را پیشنهاد میکنیم. یکی از برجستگیهای این رویکرد، ارائه مدل CRBC در کنار روش طبقه بندی است که تلفیقی از مزایای Checkpoint-Restart و Primary-Backup است. علاوه بر این، ارائه یک روش طبقه بندی برای ماژول های مختلف، نو آوری دیگر این مقاله است. در این مقاله عملکرد روش پیشنهادی را با مقایسه آن با سه روش دیگر از نظر تأخیر، مصرف انرژی، هزینه اجرا، میزان استفاده از شبکه و تعداد کل ماژولهای اجرا شده ارزیابی میکنیم. نتایج تجزیه و تحلیل و شبیه سازی، قابلیت اطمینان و اثربخشی CRBC را نشان میدهد.
https://jscit.nit.ac.ir/article_133168_071d3b71e71e18265d11eba5fe5beec3.pdf
2021-06-22
100
115
محاسبات مبتنی بر مه
زمانبندی مقاوم در برابر اشکال
چک پوینتینگ
نسخه اصلی-پشتیبان
احمد
شریف
a.sharif@qom-iau.ac.ir
1
دانشکده فنی مهندسی، گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامیواحد قم، قم، ایران
AUTHOR
محسن
نیک رأی
m.nickray@qom.ac.ir
2
دانشکده مهندسی کامپیوتر و فن آوری اطلاعات، دانشگاه قم، قم، ایران
LEAD_AUTHOR
علی
شهیدی نژاد
a.shahidinejad@qom-iau.ac.ir
3
دانشکده فنی مهندسی، گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامیواحد قم، قم، ایران
AUTHOR
[1] A. Dastjerdi and R. Buyya, “Fog computing: Helping the internet of things realize its potential,” Computer, vol. 49, pp. 112–116, Aug 2016.
1
[2] Bellendorf, J. Mann, Z. A. Classification of optimization problems in fog computing, Future Generation Computer Systems, January 2020.
2
[3] M. Mahmud and R. Buyya, Modelling and Simulation of Fog and Edge Computing Environments using iFogSim Toolkit. 04 2018.
3
[4] H. Han, W. Bao, X. Zhu, X. Feng, and W. Zhou, “Fault-tolerant scheduling for hybrid real-time tasks based on cpb model in cloud,” IEEE Access, vol. 6, pp. 18616– 18629, 2018.
4
[5] Z. Wen, R. Yang, P. Garraghan, T. Lin, J. Xu, and M. Rovatsos, “Fog orchestration for internet of things services,” IEEE Internet Computing, vol. 21, pp. 16–24, Mar 2017.
5
[6] M. Hasan and M. S. Goraya, “Fault tolerance in cloud computing environment: A systematic survey,” Computers in Industry, vol. 99, pp. 156 – 172, 2018. M.B.A. Haghighat, “Biometrics for Cybersecurity and Unconstrained Environments”, Ph.D. Thesis, University of Miami, USA, 2016.
6
[7] D. Poola, M. A. Salehi, K. Ramamohanarao, and R. Buyya, “Chapter 15 – a taxonomy and survey of fault-tolerant workflow management systems in cloud and distributed computing environments,” in Software Architecture for Big Data and the Cloud (I. Mistrik, R. Bahsoon, N. Ali, M. Heisel, and B. Maxim, eds.), pp. 285– 320, Boston: Morgan Kaufmann, 2017.
7
[8] J. Liu, P. Wang, J. Zhou, and K. Li, “Mctar: A multi-trigger checkpointing tactic for fast task recovery in mapreduce,” IEEE Transactions on Services Computing, pp. 1–1, 2019.
8
[9] Y. Sharma, W. Si, D. Sun, and B. Javadi, “Failure-aware energy-efficient vm consolidation in cloud computing systems,” Future Generation Computer Systems, vol. 94, pp. 620 – 633, 2019.
9
[10] G. Levitin, L. Xing, and L. Luo, “Joint optimal checkpointing and rejuvenation policy for real-time computing tasks,” Reliability Engineering and System Safety, vol. 182, pp. 63 – 72, 2019.
10
[11] H. Yan, X. Zhu, H. Chen, H. Guo, W. Zhou, and W. Bao, “Deft: Dynamic faulttolerant elastic scheduling for tasks with uncertain runtime in cloud,” Information Sciences, vol. 477, pp. 30 – 46, 2019.
11
[12] S. M. Abdulhamid and M. S. A. Latiff, “A checkpointed league championship algorithm-based cloud scheduling scheme with secure fault tolerance responsiveness,” Applied Soft Computing, vol. 61, pp. 670 – 680, 2017.
12
[13] S. Chinnathambi, A. Santhanam, J. Rajarathinam, and M. Senthilkumar, “Scheduling and checkpointing optimization algorithm for byzantine fault tolerance in cloud clusters,” Cluster Computing, Mar 2018.
13
[14] T. Tamilvizhi and B. Parvathavarthini, “A novel method for adaptive fault tolerance during load balancing in cloud computing,” Cluster Computing, Jul 2017.
14
[15] S. Haider and B. Nazir, “Dynamic and adaptive fault tolerant scheduling with qos consideration in computational grid,” IEEE Access, vol. 5, pp. 7853–7873, 2017.
15
[16] X. Zhu, J. Wang, H. Guo, D. Zhu, L. T. Yang, and L. Liu, “Fault-tolerant scheduling for real-time scientific workflows with elastic resource provisioning in virtualized clouds,” IEEE Transactions on Parallel and Distributed Systems, vol. 27, pp. 3501–3517, Dec 2016.
16
[17] G. Yao, Y. Ding, and K. Hao, “Using imbalance characteristic for fault-tolerant workflow scheduling in cloud systems,” IEEE Transactions on Parallel and Distributed Systems, vol. 28, pp. 3671–3683, Dec 2017.
17
[18] Y. Ding, G. Yao, and K. Hao, “Fault-tolerant elastic scheduling algorithm for workflow in cloud systems,” Information Sciences, vol. 393, pp. 47 – 65, 2017.
18
[19] V. K., S. M. D. Kumar, R. S., and V. K. R., “Cost and fault-tolerant aware resource management for scientific workflows using hybrid instances on clouds,” Multimedia Tools and Applications, vol. 77, pp. 10171–10193, Apr 2018.
19
[20] H.-L. Li, J. Wu, Z. Jiang, X. Li, and X.-H. Wei, “A task allocation method for stream processing with recovery latency constraint,” Journal of Computer Science and Technology, vol. 33, pp. 1125–1139, Nov 2018.
20
[21] G. Fan, L. Chen, H. Yu, and D. Liu, “Modeling and analyzing dynamic faulttolerant strategy for deadline constrained task scheduling in cloud computing,” IEEE Transactions on Systems, Man, and Cybernetics: Systems, pp. 1–15, 2018.
21
[22] C. Zhu, J. Tao, G. Pastor, Y. Xiao, Y. Ji, Q. Zhou, Y. Li, and A. Yl¨a-J¨a¨aski, “Folo: Latency and quality optimized task allocation in vehicular fog computing,” IEEE Internet of Things Journal, pp. 1–1, 2019.
22
[23] Z. Liu, X. Yang, Y. Yang, K. Wang, and G. Mao, “Dats: Dispersive stable task scheduling in heterogeneous fog networks,” IEEE Internet of Things Journal, pp. 1–1, 2019.
23
[24] G. Zhang, F. Shen, N. Chen, P. Zhu, X. Dai, and Y. Yang, “Dots: Delay-optimal task scheduling among voluntary nodes in fog networks,” IEEE Internet of Things Journal, pp. 1–1, 2019.
24
[25] L. Yin, J. Luo, and H. Luo, “Tasks scheduling and resource allocation in fog computing based on containers for smart manufacturing,” IEEE Transactions on Industrial Informatics, vol. 14, pp. 4712–4721, Oct 2018.
25
[26] J. Wan, B. Chen, S. Wang, M. Xia, D. Li, and C. Liu, “Fog computing for energyaware load balancing and scheduling in smart factory,” IEEE Transactions on Industrial Informatics, vol. 14, pp. 4548–4556, Oct 2018.
26
[27] L. F. Bittencourt, J. Diaz-Montes, R. Buyya, O. F. Rana, and M. Parashar, “Mobility-aware application scheduling in fog computing,” IEEE Cloud Computing, vol. 4, pp. 26–35, March 2017.
27
[28] D. Zeng, L. Gu, S. Guo, Z. Cheng, and S. Yu, “Joint optimization of task scheduling and image placement in fog computing supported software-defined embedded system,” IEEE Transactions on Computers, vol. 65, pp. 3702–3712, Dec 2016.
28
[29] Y. Yang, S. Zhao, W. Zhang, Y. Chen, X. Luo, and J. Wang, “Debts: Delay energy balanced task scheduling in homogeneous fog networks,” IEEE Internet of Things Journal, vol. 5, pp. 2094–2106, June 2018.
29
[30] SH. Ghanbari, M. Othman, M. Abu Bakar, “Multi-objective method for divisible load scheduling in multi-level tree network,” Future Generation Computer Systems, vol.54,pp.132-143,2016.
30
[31] A. Sharif, M. Nickray, A, Shahidinejad, “Fault-tolerant with load balancing scheduling in a fog-based IoT application,” IET Communications, vol. 14, pp. 2646-2657, Oct 2020.
31
[32] Y.-H. Gao, H.-D. Ma, and W. Liu, “Minimizing resource cost for camera stream scheduling in video data center,” Journal of Computer Science and Technology, vol. 32, pp. 555–570, May 2017.
32
[33] H. Gupta, A. V. Dastjerdi, S. K. Ghosh, and R. Buyya, “ifogsim: A toolkit for modeling and simulation of resource management techniques in the internet of things, edge and fog computing environments,” Software: Practice and Experience, vol. 47, no. 9, pp. 1275–1296, 2017.
33
[34] D. Rahbari and M. Nickray, “Low-latency and energy-efficient scheduling in fogbased iot applications,” Turkish Journal of Electrical Engineering and Computer Sciences, vol. 27, pp. 1406–1427, Feb 2019.
34
[35] Rehani, N., Garg, R. Meta-heuristic based reliable and green workflow scheduling in cloud computing. Int. J. Syst. Assur. Eng. Manag. 1–10, 2018.
35