الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه سازی ازدحام ذرات و یادگیری انطباقی چندگانه

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 410

This Paper With 21 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-9-2_013

تاریخ نمایه سازی: 12 مرداد 1400

Abstract:

امروزه بسیاری از مسائل علمی پیچیده نیاز به قدرت محاسباتی و فضای ذخیره⁠سازی بالایی دارند. رایانش ابری مدلی است برای دسترسی آسان و بنا به سفارش منابع رایانشی مانند فضای ذخیره سازی با کمترین نیاز به دخالت فراهم کننده خدمات. ابرها به دلیل مزایای بسیار مورد استقبال قرار گرفتند ولی با توجه به برون سپاری، مسائل مربوط به امنیت و حفظ حریم خصوصی به عنوان مهم ترین مشکلات این حوزه مطرح می شوند. از طرف دیگر، زمانبندی کارها یک مسئله اساسی در سیستم های توزیع شده ای چون رایانش ابری است. زیرا در یک زمان واحد، کارهای متعددی برای اجرا شدن وجود دارد که به منابع متفاوتی احتیاج دارند درحالی که منابع محدود هستند. از این رو باید به طور هوشمندانه کارها زمانبندی شوند تا عملکرد سیستم و سوددهی فراهم کننده حداکثر گردد. برای حل این مشکل، روش های مختلف مانند الگوریتم⁠های مبتنی بر گرادیان برای مسائل مستمر و تک مدلی معمول هستند. اما اگر برای زمانبندی در رایانش ابری استفاده شوند، به دلیل فضای جستجوی بزرگ و طبیعت پیچیده مسائل، این الگوریتم⁠ها ممکن است راه⁠حل رضایت⁠بخشی ارائه ندهند. روش⁠های فرا⁠اکتشافی کارآمد می⁠توانند با این مشکل مقابله کرده و راهحل نزدیک به بهینه در کوتاه⁠ترین دوره زمانی را پیدا کنند. در نتیجه در این مقاله، الگوریتم زمانبندی برای بهبود امنیت با استفاده الگوریتم بهینه سازی ازدحام ذرات بهبودیافته ارائه شده است. الگوریتم بهبودیافته با استفاده از یادگیری انطباقی منجر به تنوع در جمعیت می شود و لذا تعادلی بین عملیات اکتشاف و بهره برداری به دست می آید. الگوریتم زمانبندی پیشنهادی همزمان پنج پارامتر (زمان بازگشت، بار، مصرف انرژی، هزینه و امنیت) را در حین توزیع کارها در نظر می گیرد تا در نهایت منجر به توزیع بار و کاهش مصرف انرژی می گردد. الگوریتم⁠ پیشنهادی با استفاده از شبیه ساز کلودسیم پیاده⁠سازی و با روش های مربوطه (CJS, OTSS, GTSA, JSSS) مقایسه می⁠شود. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم پیشنهادی با در نظر گرفتن ویژگی های کارها و منابع، کارایی و اثربخشی قابل توجهی در محیط رایانش ابری خصوصا در بار کاری بالا دارد.

Authors

نجمه منصوری

بخش علوم کامپیوتر، دانشگاه شهید باهنر کرمان، کرمان، ایران

بهنام محمدحسنی زاده

گروه علوم کامپیوتر، دانشکده ریاضی و رایانه، دانشگاه شهیدباهنر کرمان، کرمان، ایران

ریحانه غفاری

گروه علوم کامپیوتر، دانشکده ریاضی و رایانه، دانشگاه شهید باهنر کرمان، کرمان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • N. Mansouri and M. M. Javidi, “A review of data ...
  • M. Bansal and S. K. Malik, “A multi-faceted optimization scheduling ...
  • P. Mell and T. Grance, “The NIST definition of cloud ...
  • F. Jauro, H. Chiroma, A. Y. Gital, M. Almutairi, S. ...
  • N. Mansouri and M. M. Javidi, “A hybrid data replication ...
  • N. Mansouri, R. Ghafari, and B. Mohammad Hasani Zade, “Cloud ...
  • A. A. Zubair, S. B. A. Razak, M. A. Bin ...
  • S. R. Pakize, S. M. Arefi nejad, “A new scheduling ...
  • M. Mehravaran, M. R. Pajoohan, and F. Adibnia, “Secure and ...
  • D. Ding, X. Fan, Y. Zhao, K. Kang, Q. Yin, ...
  • S. Hammouti, B. Yagoubi, and S. A. Makhlouf, “Workflow security ...
  • M. Kumar, S. C. Sharma, A. Goel, and S. P. ...
  • N. Subramanian and A. Jeyaraj, “Recent security challenges in cloud ...
  • H. Tabrizchi and M. Kuchaki Rafsanjani, “A survey on security ...
  • A. Bansal, A. K. Bairwa, and S. Hiranwal, “Security issues ...
  • H. Mouratidis, S. Shei, and A. Delaney, “A security requirements ...
  • D. A. B. Fernandes, L. F. B. Soares, J. V ...
  • S. Meng, W. Huang, X. Yin, M. R. Khosravi, Q. ...
  • J. Zhou, J. Sun, P. Cong, Z. Liu, X. Zhou, ...
  • R. Kumar and R. Goyal, “On cloud security requirements, threats, ...
  • N. Mansouri, G. Dastghaibyfard, and A. Horri, “A novel job ...
  • J. Gąsior and F. Seredyński, “Security-aware distributed job scheduling in ...
  • D. Fernández-Cerero, A. Jakóbik, D. Grzonka, J. Kołodziej, and A. ...
  • H. Y. Shishido, J. C. Estrella, C. F. M. Toledo, ...
  • Z. Li, J. Ge, H. Yang, L. Huang, H. Hu, ...
  • L. Ismail and H. Materwala, “EATSVM: Energy-aware task scheduling on ...
  • Y. C. Lee and A. Y. Zomaya, “Energy efficient utilization ...
  • H. Zhang, “Research on job security scheduling strategy in cloud ...
  • X. Liu and Y. Zhou, “A Self-adaptive layered sleep-based method ...
  • Y. Lou, T. Zhang, J. Yan, K. Li, Y. Jiang, ...
  • N. Mansouri and M. M. Javidi, “Cost-based job scheduling strategy ...
  • R. Achar, P. S. Thilagam, D. Shwetha, and H. Pooja, ...
  • M. A. Kacimi, O. Guenounou, L. Brikh, F. Yahiaoui, and ...
  • A. R. Arunarani, D. Manjula, and V. Sugumaran, “Task scheduling ...
  • G. Xu, Q. Cui, X. Shi, H. Ge, Z. H. ...
  • Y. Zhang, X. Liu, F. Bao, J. Chi, C. Zhang, ...
  • M. S. Sanaj and P. M. Joe Prathap, “Nature inspired ...
  • A. Beloglazov, J. Abawajy, and R. Buyya, “Energy-aware resource allocation ...
  • H. Liu, X.W. Zhang, and L.P. Tu, “A modified particle ...
  • I. B. Aydilek, “A hybrid firefly and particle swarm optimization ...
  • G. Wu, R. Mallipeddi, and P. N. Suganthan, “Problem definitions ...
  • A. W. Mohamed, A. A. Hadi, A. M. Fattouh, and ...
  • N. Mansouri, “Adaptive data replication strategy in cloud computing for ...
  • نمایش کامل مراجع