دانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610220210622Segmentation of Facial Color Images based on Fuzzy Clustering Optimized by Grey Wolf and Whale Algorithmsبخش بندی تصاویر رنگی چهره مبتنی بر خوشه بند فازی بهینه سازی شده با الگوریتمهای گرگ خاکستری و نهنگ113132336FAعلی فهمی جعفرقلخانلودانشکده مهندسی پزشکی، گروه بیوالکتریک، دانشگاه صنعتی سهند، تبریز، ایران.موسی شمسیدانشکده مهندسی پزشکی، گروه بیوالکتریک، دانشگاه صنعتی سهند، تبریز، ایران.Journal Article20200831Segmentation of facial color images is an essential step in the image processing and computer vision applications, such as face recognition, identity recognition, and analysis of facial plastic surgeries. One of the most important methods of facial image segmentation is clustering-based methods. The fuzzy c-means (FCM) clustering is an effective method in the image segmentation, but its sensitivity to initial values may cause that this algorithm fall and stuck into the local minima. To overcome this problem, the meta-heuristic algorithms, including Grey Wolf Optimization (GWO) and Whale Optimization Algorithm (WOA) have been used. Therefore, the main focus of this study is on the performance of the meta-heuristic algorithms in optimizing the FCM algorithm and their applications in the segmentation of facial color images. The objective function of the FCM algorithm is considered as a fitness function for meta-heuristic algorithms. This algorithm divides n vectors into C fuzzy groups and calculates the cluster center for each group. Also in this study, three color spaces (1) YCbCr, (2) YPbPr, and (3) YIQ have used as input data in optimization of the fitness function. After maximization of the membership function, segmentation of facial color images has been done on three database including, (1) Sahand University of Technology (SUT), (2) MR2, and (3) SCUTFBP. The result of segmentation show that convergence speed of the GWO and WOA methods is faster than other meta-heuristic algorithm, such as Genetic Algorithm (GA), Particle Swarm Optimization (PSO), Crow Search Algorithm (CSA), and Grasshopper Optimization Algorithm (GOA) and have a suitable performance in facial image segmentation.بخشبندی تصاویر رنگی چهره یک مرحلهی ضروری در کاربردهای پردازش تصویر و بینائی کامپیوتر نظیر شناسائی چهره، شناسائی هویت و آنالیز جراحیهای پلاستیک چهره است. یکی از مهمترین روشهای بخشبندی تصاویر چهره، روشهای مبتنی بر خوشهبندی است. خوشهبند فازی (FCM) یک الگوریتم موثر در بخشبندی تصویر بوده، ولی حساسیت به مقدار اولیه ممکن است باعث شود که این الگوریتم در کمینه مکانی بیافتد. بهمنظور غلبه بر این مسئله، الگوریتمهای فرا-ابتکاری شامل بهینهسازی گرگ خاکستری (GWO) و الگوریتم بهینهسازی نهنگ (WOA) بهکار گرفته شدهاند. بنابراین، تمرکز اصلی این مقاله بر روی عملکرد الگوریتمهای فرا-ابتکاری در بهینهسازی خوشهبند فازی و کاربرد آن در بخشبندی تصاویر رنگی چهره است. تابع هدف خوشهبند FCM بهعنوان یک تابع برآزندگی برای الگوریتمهای فرا-ابتکاری درنظر گرفته میشود. این الگوریتم n بردار را به C گروه فازی تقسیم کرده و مرکز خوشهبندی را برای هر گروه محاسبه میکند. همچنین، در این مطالعه سه فضای رنگی چهره شامل YCbCr، YPbPr و YIQ بهعنوان دادههای ورودی در بهینهسازی تابع برازندگی بهکار گرفته شدهاند. پس از بیشینه کردن تابع عضویت، بخشبندی تصاویر رنگی چهره بر روی سه پایگاه داده شامل (1) پایگاه داده دانشگاه صنعتی سهند (SUT)، (2) پایگاه داده MR2 و (3)پایگاه داده SCUTFBP انجام شده است. نتایج بخشبندی نشان میدهند که عملکرد الگوریتمهای GWO و WOA در بخشبندی تصاویر رنگی چهره نسبت به سایر الگوریتمهای فرا-ابتکاری نظیر الگوریتم ژنتیک (GA)، بهینهسازی ازدحام ذرات (PSO)، الگوریتم بهینهسازی ملخ (GOA) و الگوریتم جستجوی کلاغ (CSA) بهتر بوده و همچنین دارای عملکرد مناسبی نیز در سرعت همگرائی هستند.دانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610220210622A New Load-Balancing Algorithm Using Fuzzy Logic and Multi-Objective Firefly Algorithm in Cloud Computing Environmentیک الگوریتم توازن بار جدید با استفاده از منطق فازی و الگوریتم کرم شبتاب چند هدفه در محیط رایانش ابری1426133335FAندا نیل سازدانشکده مهندسی کامپیوتر، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران.0000-0002-7698-7759مریم رستگارپوردانشکده فنی و مهندسی، گروه آموزشی مهندسی کامپیوتر، دانشگاه آزاد اسلامی، واحد ساوه، ساوه، ایران.0000-0002-7095-151XJournal Article20201210In cloud computing environment, request management and optimal task assignment to cloud resources are challenging when it faces with increasing the number of users and their requests to use resources. Moreover, maintaining load balancing in this environment leads to shorter response times, boosting of system speed, its security and reliability. Therefore, an effective algorithm is desirable to optimally assign tasks and maintain load balancing. This paper aims to present a method of scheduling and assigning tasks to resources. It is combination of a multi-objective firefly algorithm and fuzzy logic. The purpose of the proposed method is to optimize turnaround time and communication costs in the cloud computing environment. In this study, the multi-objective firefly algorithm is utilized in order to optimize these two parameters simultaneously. Turnaround time is in second and communication cost is in terms of distance traveled (meters). Hence, the current study applied fuzzy logic in order to calculate the degree of fit. The results indicated that 49% and 43% improvement in the turnaround time of the proposed algorithm compared with the genetic algorithm and the simple firefly algorithm. Also, communication costs have also decreased by 21% and 39%, respectively, in comparison with the genetic algorithm and the simple firefly algorithm.در محیط رایانش ابری، با افزایش تعداد کاربران و درخواست آنها برای استفاده از منابع، چالش مدیریت درخواستها و تخصیص بهینه وظایف به منابع ابر ایجاد میشود. همچنین حفظ توازن بار در محیط رایانش ابر، موجب زمان پاسخدهی کوتاهتر و افزایش سرعت، امنیت و قابلیت اطمینان سیستم میشود. بنابراین، وجود الگوریتمی مناسب برای تخصیص مطلوب وظایف و حفظ توازن بار ضروری است. در این مقاله یک روش زمانبندی و اختصاص وظایف به منابع با ترکیب الگوریتم کرم شبتاب چند هدفه و منطق فازی ارایه شده است. هدف روش پیشنهادی، بهبود زمان گردش کار و هزینه ارتباطی در محیط رایانش ابر است. برای بهینه سازی همزمان این دو پارامتر، از الگوریتم کرم شبتاب چند هدفه استفاده شده است. زمان گردش کار برحسب ثانیه و هزینه ارتباطی برحسب مسافت طی شده (متر) است. بنابراین، از منطق فازی جهت محاسبه میزان برازندگی استفاده شدهاست. نتایج بدست-آمده نشانگر بهبود زمان گردش کار الگوریتم پیشنهادی به میزان 49% و 43% در مقایسه با الگوریتم ژنتیک و الگوریتم کرم شب تاب ساده بودهاست. همچنین هزینه ارتباطی به ترتیب 21% و 39% نسبت به الگوریتم ژنتیک و الگوریتم کرم شبتاب ساده، کاهش داشتهاست.دانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610220210622Energy Optimization in SDN-based Internet of Thingsبهینه سازی مصرف انرژی در اینترنت اشیا مبتنی بر شبکه ی نرم افزار-محور2738132452FAشهاب صالحیدانشکده مهندسی کامپیوتر، دانشگاه صنعتی امیرکبیر (پلی تکنیک تهران)، تهران، ایران.حامد فربهدانشکده مهندسی کامپیوتر، دانشگاه صنعتی امیرکبیر (پلی تکنیک تهران)، تهران، ایران.0000-0002-4204-9131Journal Article20200224Not long ago, the only things connected to the Internet were Personal Computers, while nowadays everything are connected to the Internet from clothes to kitchen appliances. Therefore, Internet of Things (IoT) is more pervasive today. IoT nodes should be able to continue their activities for a long period of time using only their batteries without recharging. IoT is a heterogeneous network and each of its equipment developed independently with difference technologies. Given these properties, IoT typically is relied on the battery. Moreover, it faces with energy constraints because of the limited batteries capacity. In this paper, by considering Internet of Things properties, we propose a novel data encoding method to reduce energy consumption and increase battery via reducing the amount of transmitted data over the network. Moreover, we further reduce the energy consumption by taking the advantages of Software-Defined Networking (SDN). The results show that energy consumption is reduced 20%, on average without using SDN and 39% in our SDN-based system.در گذشته، بیشتر تجهیزات متصل به اینترنت رایانه های شخصی بودند. ولی امروزه همه چیز از تجهیزات کشاورزی گرفته تا خودروها و وسایل آشپزخانه به اینترنت متصل هستند. از این رو، وارد عصر جدیدی به نام عصر اینترنت اشیا یعنی اینترنت همه چیز شده ایم که بسیار پیچیده و گسترده است. شبکه های اینترنت اشیا به صورت مستقل توسعه داده شده اند، بسیار ناهمگون بوده و مصرف انرژی در آنها بسیار بالا است. تجهیزات اینترنت اشیا عمدتاً مبتنی بر باتری هستند و مصرف انرژی در اینترنت اشیا نقطه ی گلوگاهی محسوب می شود. در این پژوهش، با در نظر گرفتن ویژگی های اینترنت اشیا و داده هایی که در این نوع شبکه ها رد و بدل می شوند، روشی ارائه می شود که بتواند مصرف انرژی و نیز ترافیک داده ها را در اینترنت اشیا کاهش دهد. بعلاوه، با بهره گیری از قابلیت های شبکه ی نرم افزار-محور این روش را بهبود میبخشیم تا بتوان مصرف انرژی را در اینترنت اشیا متناسب با شرایط محیطی و به صورت پویا مدیریت کرد. نتایج شبیه سازی نشان می دهد که با استفاده از روش ارائه شده در این مقاله مصرف انرژی به طور میانگین بدون بهره گیری از شبکه نرم افزار-محور 20 درصد و با استفاده از شبکه ی نرم افزار-محور 39 درصد کاهش یافته است.دانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610220210622An ELM-based Load Balancing Algorithm for Cloud Computing Platformsالگوریتم توازنبار مبتنی بر پیشبینی ELM در محاسبات ابری3952132337FAصدیقه باقریدانشکده مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران.سید اکبر مصطفویدانشکده مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران.فضل الله ادیب نیادانشکده مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران.0000-0003-3366-7939Journal Article20200925Since the workload of the end users and the provisioned cloud resources are dynamically changed over time, the workload is not evenly distributed over the cloud. Therefore, designing appropriate mechanisms to detect the status of the cloud and properly distribute the load on each host can play an effective role in improving system performance and energy consumption in cloud data centers. Reactive load balancing approaches don’t prevent load-imbalance in cloud and make virtual machines (VM) migrate after load imbalance and increase energy consumption and job response time. Also, in proactive load balancing methods, some problems, such as host state detection with insufficient accuracy and fixed threshold of cpu utilization without considering the host current and future states in VM migrations, prevent the optimal number of balanced hosts and energy consumption in datacenters. In this paper, a proactive approach to the early detection of host states is presented which is based on Extreme Learning Machine (ELM). The proposed approach predict the CPU utilization of each host over time and applies an adaptive threshold to determine the future status of each host (i.e., overload, underload, secure and normal state). Then, a subset of VMs are migrated to hosts with minimum overload probability in future to avoid overloaded hosts. Implementation of the proposed method and its evaluation on the real data sets in Cloudsim show that the proposed method improves energy consumption, response time, the number of VM migrations and non-violation of the Service Level Agreement (SLA) in comparison to competitive algorithms including RF-LB [7] and ANN-LB [13].از آنجا که تقاضای کاربران و رفتار سیستم از نظر تخصیص منابع، پویا و متغیر با زمان است، بار کاری به شکل متوازن روی منابع ابر توزیع نمیشود. طراحی مکانیزمهای مناسب جهت تشخیص وضعیت و توزین مناسب بار روی هر میزبان میتواند نقش موثری در بهبود کارایی سیستم و مصرف انرژی در مراکز داده ابر داشته باشد. روشهای توازن بار ارائه شده به صورت واکنشی از ورود سیستم به حالت عدم توازن جلوگیری نکرده و متناسب با شرایط ایجاد شده دست به مهاجرت ماشین مجازی(VM) میزنند. در این روشها، با ورود سیستم به حالت عدم توازن، انرژی مصرفی و همچنین زمان پاسخ کارها افزایش مییابد. همچنین در روشهای توازنبار پیشدستانه، عدم دقت کافی برای تشخیص وضعیت میزبانها، استفاده از آستانههای ثابت و همچنین مهاجرت ماشینهای مجازی به میزبانها، بدون در نظر گرفتن وضعیت کنونی و آینده آنها، احتمال پربار شدن میزبانها و افزایش انرژی مصرفی در مراکز داده را بالا میبرد. از این رو، روش پیشنهادی این مقاله، بکارگیری یک رویکرد پیشدستانه با هدف تشخیص زودهنگام وضعیت میزبانها است که مقدار مصرف پردازنده هر میزبان در آینده، توسط روش ماشین یادگیری افراطی (ELM) پیشبینی می شود و با استفاده از سه آستانه تطبیقی وضعیت آتی میزبانها مشخص میشود، سپس ماشینهای مجازی از میزبانهای پربار و درصورت نیاز میزبانهای کم بار به آن دسته از میزبانهایی انتقال پیدا میکنند که احتمال پربار شدن آنها بعد از تخصیص کمینه باشد. پیادهسازی روش پیشنهادی و ارزیابی آن روی مجموعه داده واقعی با استفاده از شبیه ساز Cloudsim نشان داده است که روش پیشنهادی در مقایسه با روش پیشدستانه و واکنشی رقیب، در انرژی مصرفی، زمان پاسخ، تعداد مهاجرتهای ماشین مجازی و عدم نقض توافقنامه سطح سرویس (SLA) بهبود ایجاد کرده است.دانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610220210622Link farm, an effective attack to Page Rank in algorithm in graph-based recommender systemsمزرعه ارتباط، روشی مؤثر برای حمله به الگوریتم PageRank در سیستمهای توصیهگر مبتنی برگراف آیتمها5367133265FAسیما ایرانمنشدانشکده مهندسی کامپیوتر ، دانشگاه یزد، یزد، ایران.محمدرضا پژوهاندانشکده مهندسی کامپیوتر ، دانشگاه یزد، یزد، ایران.Journal Article20170602Nowadays recommender systems have become an integral part of e-commerce websites. However the general and accessibility of these systems has made them vulnerable to attack by profiteering users. Numerous studies have examined the vulnerability of various recommender algorithms to attacks created by creating fake profiles, many of which have focused on older methods, including group refinement algorithms.<br />A group of recommender algorithms considered by various Internet services use a variety of graph analysis methods, including random steps, to provide suggestions to the user. There are limited studies on the vulnerability of graph-based recommender algorithms that focus on specific types of these methods. Therefore, in this paper, the vulnerability of a group of graph-based algorithms that use the idea of PageRank ranking algorithm on the web to score items and generate their suggestions was examined.<br />To do this, a new attack model called the link farm is proposed using the PageRank ranking algorithm applied. The results obtained from the application of different attacks to these techniques have shown that the proposed attack model affects this group of graph-based recommender algorithms.امروزه سیستمهای توصیهگر به جزء جداناپذیری از وبسایتهای تجارت الکترونیک تبدیلشدهاند. بااینحال، عمومی و قابلدسترس بودن این سیستمها موجب آسیبپذیری آنها در مقابل حمله کاربرهای سودجو گشته است. مطالعات بسیاری آسیبپذیری الگوریتمهای مختلف توصیهگر را در مقابل حملههایی که با ایجاد پروفایلهای جعلی صورت میگیرند، مورد بررسی قرار داده اند، که تمرکز بسیاری از آنها بر روشهای قدیمی از جمله الگوریتمهای پالایش گروهی بوده است. گروهی از الگوریتمهای توصیهگر که مورد توجه سرویس های مختلف اینترنتی قرار گرفتهاند، برای ارائه پیشنهاد به کاربر از روشهای مختلف تحلیل گراف از جمله قدمزنی تصادفی بهره میبرند. مطالعات محدودی در زمینه بررسی آسیبپذیری الگوریتمهای توصیهگر مبتنی بر گراف صورت گرفته که بر انواع خاصی از این روشها تمرکز دارند. از این رو در این مقاله، آسیبپذیری گروهی از الگوریتمهای مبتنی بر گراف که از ایده الگوریتم رتبهبندی PageRank در وب برای امتیازبندی آیتمها و تولید پیشنهادهایشان استفاده میکنند، مورد بررسی قرارگرفت. بدین منظور با بهرهگیری از حملههای هرزهنگاری اعمالشده به الگوریتم رتبهبندی PageRank ، مدل حمله جدیدی به نام مزرعه ارتباط، پیشنهاد میشود. نتایج بهدستآمده از اعمال حملههای مختلف به این تکنیکها نشان دادهاند که مدل حمله ارائه شده، بر این دسته از الگوریتمهای توصیهگر مبتنی بر گراف تأثیرگذار است.دانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610220210622Investigation of the Effect of Burst Multi-bit Soft Errors on Control Flow and Data Error Behaviors of Embedded Systemsبررسی تأثیر خطاهای نرم چند بیتی قطاری بر رفتارهای جریان کنترل و داده در سیستمهای نهفته6881132340FAمونا یخچیگروه کامپیوتر،واحد بروجرد،دانشگاه آزاد اسلامی،بروجرد،ایران. مهدی فاضلیدانشکده مهندسی کامپیوتر، دانشگاه بغازیچی، استانبول، ترکیه.سید امیر اصغریدانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی خوارزمی، تهران ، ایران.Journal Article20201222Soft errors caused by high energetic particles have become a serious threat for reliability of today's computer systems. Until recently, Single-Bit soft errors has considered as the main effect of particle strikes, however, as technology is downscaling toward Nano-Scale sizes, Multi-Bit soft errors is emerging as an important reliability challenge. Consequently, investigating the effects of Multi-Bit soft errors on systems reliability are of decisive importance. In this paper, we intend to comprehensively study the effects of Multi-Bit soft errors on system behaviors in terms of Control Flow and Data Errors using different benchmarks. According to our fault injection experiments using 17 MiBench programs and injected 17000 fault, observed Multi-Bit faults have same behavior like Single-Bit faults and rate of the fault have significantly increased. Therefore, the average SDC rate has increased by 2% in multi-bit errors, which is due to the non-symptomatic nature of these errors. This indicates a negligible impact on system reliability.امروزه، خطاهای نرم که ناشی از برخورد ذرات پرانرژی است به تهدیدی جدی برای قابلیت اطمینان سیستمهای کامپیوتری تبدیل شده است. در طول سالهای اخیر ، خطاهای نرم تک بیتی به عنوان اصلیترین تأثیر حملات ذرات در نظر گرفته شدهاند. از آنجایی که تکنولوژی به سمت ابعاد نانومتری پیش میرود و با توجه به این واقعیت که نرخ رخداد اشکالات چندبیتی قابل مقایسه با خطاهای تک بیتی است. لذا خطاهای نرم چند بیت بهعنوان یک چالش مهم و تاثیرگذار بر روی قابلیت اطمینان ظاهر میشوند. در نتیجه، بررسی اثرات خطاهای نرم چند بیتی بر سیستمهای کامپیوتری از اهمیت اساسی برخوردار است. در این مقاله، اثرات خطاهای نرم چند بیتی بر رفتارهای سیستم از نقطه نظر خطاهای جریان کنترل و خطاهای داده به طور جامع با استفاده از برنامه های محک مختلف مورد بررسی قرار گرفته است. طبق آزمایشات تزریق اشکال که با استفاده از 17 برنامه محک MiBench و تزریق 17000 اشکال صورت گرفته است، اشکالات چند بیتی مشاهده شده رفتار مشابهی با اشکالات تک بیتی را نشان دادهاند، با این تفاوت که به طور میانگین میزان SDC، در خطاهای چند بیتی 2 درصد افزایش یافته است که به دلیل ماهیت بدون نشانه بودن این دسته از خطاها، تاثیر آنها بر روی قابلیت اطمینان قابل توجه است .دانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610220210622Combining predictive models with heuristic methods for VM placement to reduce SLA violations in the cloud environmentترکیب مدلهای پیش بینی و روشهای اکتشافی برای جایگذاری ماشینهای مجازی با هدف کاهش نقض توافق سطح سرویس در محیط ابر8299132347FAنگین نجفی زادگاندانشکده مهندسی کامپیوتر و فناوری اطلاعات، واحد قزوین، دانشگاه آزاد اسلامی، قزوین،ایران.اسلام ناظمیدانشکده مهندسی برق و کامپیوتر، دانشگاه شهید بهشتی، تهران، ایرانوحید خواجه ونددانشکده مهندسی کامپیوتر و فناوری اطلاعات، واحد قزوین، دانشگاه آزاد اسلامی، قزوین،ایران.Journal Article20200611Today, with the rise of cloud data centers, power consumption has increased and cloud infrastructure management has become more complex. On the other hand, meeting the needs of cloud users is an important goal in cloud infrastructure. The process of determining the load status of physical machines and placing virtual machines on suitable physical machines can reduce energy consumption and prevent service level agreement violations. To address these issues, a virtual machine placement solution with a prediction capability is required to effectively place virtual machines in the proper hosts at runtime. The aim of this study is to provide a cloud management strategy that uses regression, moving average and simple exponential smoothing predictive models to identify overloaded physical machines and heuristic methods based on energy consumption, CPU utilization, number of virtual machines and memory to determine the appropriate physical machine for virtual machine placement, so provides a proper trade-off between reducing service level agreement violations and energy consumption and also decreases the number of virtual machine migrations. The cloudsim simulator version 3.0.3 has been used to evaluate the proposed model. The simulation results show that the proposed model averagely reduced the service level agreement violations by 45.65%, energy consumption by 28.96% and the number of virtual machine migrations by 46.49% compared to similar methods.امروزه با افزایش مراکز داده ابر مصرف برق افزایش یافته و مدیریت زیرساخت ابر نیز پیچیدهتر شده است. از طرف دیگر برآورده کردن نیازهای کاربران ابر از اهداف مهم در زیرساخت ابر میباشد. فرآیند تعیین وضعیت بار ماشینهای فیزیکی و جایگذاری ماشینهای مجازی روی ماشینهای فیزیکی مناسب میتواند مصرف انرژی را کاهش دهد و از نقض توافق سطح سرویس کاربران جلوگیری کند. برای حل اینگونه مسائل، یک راهکار جایگذاری ماشینهای مجازی با توانایی پیشبینی مورد نیاز است تا ماشینهای مجازی را به طور کارا در زمان اجرا در میزبانهای مناسب قرار دهد. راهکارهای فعلی عمدتاً از یک مدل پیشبینی برای پیشبینی بار ماشینهای فیزیکی استفاده کردهاند و یا اکثراً تنها به موضوع پیشبینی بار میزبانها پرداختهاند و مسئله قرارگیری ماشینهای مجازی را در نظر نگرفتهاند. هدف این تحقیق ارائه یک راهکار مدیریت منابع ابر است که با استفاده از ترکیب مدلهای پیشبینی رگرسیون، میانگین متحرک و هموارسازی نمایی ساده جهت شناسایی ماشینهای فیزیکی فرابار و با استفاده از روشهای اکتشافی مبتنی بر مصرف انرژی، بهرهوری پردازنده، تعداد ماشینهای مجازی و حافظه جهت تعیین ماشین فیزیکی مناسب برای جایگذاری ماشینهای مجازی مهاجر بین کاهش تخطی در توافق سطح سرویس و کاهش مصرف انرژی مصالحه برقرار کند. برای ارزیابی مدل پیشنهادی از شبیهساز cloudsim نسخه 3.0.3 استفاده شده است. نتایج شبیهسازی نشان میدهد که مدل ارائه شده در مقایسه با روشهای مشابه به طور میانگین تخطی از توافق سطح سرویس، مصرف انرژی و تعداد مهاجرتهای ماشینهای مجازی را به ترتیب 45.65%، 28.96 % و 46.49% کاهش داده است.دانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610220210622Reactive Fault-tolerant Scheduling in a Fog-based applicationمدل زمانبندی مقاوم در برابر اشکال در کاربرد مبتنی بر مه100115133168FAاحمد شریفدانشکده فنی مهندسی، گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامیواحد قم، قم، ایرانمحسن نیک رأیدانشکده مهندسی کامپیوتر و فن آوری اطلاعات، دانشگاه قم، قم، ایران0000000169686029علی شهیدی نژاددانشکده فنی مهندسی، گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامیواحد قم، قم، ایرانJournal Article20200313Fog environment is growing as a vital platform for IoT. With the growing scale of IoT, network failures become inevitable. Communication reliability should be considered to achieve high performance. Fault tolerance becomes a vital issue for improving the reliability of fog. Most studies in fault tolerance have been carried out only on the cloud system. To address this issue, we propose a novel fault-tolerant scheduling algorithm for hybrid modules in fog. One of the main contributions of this approach is proposing a CRBC model, which composes the profits of Checkpoint-Restart and Primary Back up model with Classification. Besides, a novel classification method for different modules is another originality of this paper. We evaluate the performance of the proposed method by comparing it with three methods in terms of delay, energy consumption, execution cost, network usage, and total executed modules. Analysis and simulation results show the reliability and effectiveness of CRBC.محیط مه به عنوان یک بستر مهم برای IoT در حال رشد است. با افزایش مقیاس IoT، خرابی شبکه اجتناب ناپذیر می-شود. برای دستیابی به کارایی بالا باید به قابلیت اطمینان در ارتباطات توجه نمود. تحمل پذیری اشکال به یک مسئله مهم برای بهبود قابلیت اطمینان در محیط مه تبدیل شده است. بیشتر مطالعاتی که در مورد تحمل اشکال بوده، فقط در سیستم ابر صورت گرفته است. برای پرداختن به این موضوع در محیط مه، الگوریتم زمانبندی تحمل اشکال برای ماژول-های ترکیبی در مه را پیشنهاد میکنیم. یکی از برجستگیهای این رویکرد، ارائه مدل CRBC در کنار روش طبقه بندی است که تلفیقی از مزایای Checkpoint-Restart و Primary-Backup است. علاوه بر این، ارائه یک روش طبقه بندی برای ماژول های مختلف، نو آوری دیگر این مقاله است. در این مقاله عملکرد روش پیشنهادی را با مقایسه آن با سه روش دیگر از نظر تأخیر، مصرف انرژی، هزینه اجرا، میزان استفاده از شبکه و تعداد کل ماژولهای اجرا شده ارزیابی میکنیم. نتایج تجزیه و تحلیل و شبیه سازی، قابلیت اطمینان و اثربخشی CRBC را نشان میدهد.