فهرست مطالب

محاسبات و سامانه های توزیع شده - سال دوم شماره 1 (پیاپی 3، بهار و تابستان 1398)

مجله محاسبات و سامانه های توزیع شده
سال دوم شماره 1 (پیاپی 3، بهار و تابستان 1398)

  • تاریخ انتشار: 1398/11/01
  • تعداد عناوین: 12
|
  • انتصار حسینی، محسن نیکرای* صفحه 1

    با رشد چشمگیر برنامه های دستگاه های هوشمند و اینترنت اشیاء حجم تبادلات و داده ها در شبکه افزایش پیدا کرده است. معماری متمرکز و سنتی پردازش ابر با توجه به تاخیر و  انبوه درخواست ها، پاسخگوی تقاضای زیاد کاربران و اجرای مناسب برنامه های حساس به تاخیر و بی درنگ نیست. در این مقاله یک معماری مبتنی بر پردازش مه سیار مجازی برای حل این چالش ها ارائه شد که لایه ای میان برنامه های تلفن همراه و لایه ابر ایجاد می کند. ذخیره سازی، پردازش و ارتباطات امن در این لایه در گره های مجزای مستقل از ابر انجام می شود. هرکدام از این گره ها به صورت مجازی بر روی یک سرور واحد پیاده سازی می شوند. ما یک برنامه واقعیت افزوده مبتنی بر نشانگر با نمایش اشیاء سه بعدی پویا در سیستم هوشمند اندروید ارائه دادیم و کارکرد آن را در معماری مبتنی بر ابر و معماری پیشنهادی در دو شبکه اینترنت همراه 4جی و مخابرات ارزیابی کردیم. نتایج ارزیابی کارکرد بهینه تر معماری پیشنهادی را در هر دو شبکه ارتباطی نشان می دهد. اجرای مدل های سه بعدی با حجم بالا با استفاده از اینترنت مخابرات در معماری مبتنی بر مه سیار ارائه شده، سریع بوده و انتظار یک برنامه بی درنگ را برآورده می کند.

    کلیدواژگان: دستگاه های هوشمند، اینترنت اشیاء، پردازش ابری، پردازش مه سیار مجازی، واقعیت افزوده
  • نجمه صیادی شهرکی، علی محمدی * صفحه 20

    الگوریتم بهینه سازی ازدحام ذرات (PSO) یکی از روش های رایج و قدرتمند فرا ابتکاری مبتنی بر جمعیت است که از حرکت گروهی پرندگان و ماهی ها الهام گرفته شده است. در این مقاله، جهت ارتقاء عملکرد نسخه استاندارد الگوریتم PSO (نظیر دستیابی به راه حل بهینه سراسری و بهبود مشخصات همگرایی) از منطق فازی بهره گرفته شده است. به منظور تصدیق برتری عملکرد الگوریتم PSO فازی شده پیشنهادی، نتایج در ازای اعمال آن بر روی توابع محک استاندارد با نسخه استاندارد PSO مقایسه شده است. برآورد کلی نتایج حکایت از برتری محسوس روش Fuzzy-PSO (F-PSO) پیشنهادی برحسب نتایج عددی سطح برازندگی و نمودارهای همگرایی و برابری نسبی در زمان های اجرا دارد.

    کلیدواژگان: بهینه سازی ازدحام ذرات فازی (F-PSO)، تکنیکهای محاسبات نرم، توابع محک، همگرایی
  • فاطمه آروانه، فرانه زرافشان صفحه 31

    با افزایش دستگاه های اینترنت اشیاء، روش های محاسباتی متداول نیازمند تغییرات هستند. انواع مختلف و تعداد انبوه دستگاه ها، از جمله حسگرها و محرک ها به سرویس دهنده های ابری متصلند. برنامه های کاربردی متعددی در زمینه اینترنت اشیاء وجود دارند که بر اساس محاسبات ابری عمل می کنند. حجم عظیمی از داده شامل داده های چند رسانه ای مانند عکس توسط حسگرها تولید و به سرویس دهنده های ابری توسط شبکه منتقل می شوند. ابر به تنهایی نمی تواند پاسخگوی نیازمندی های برنامه های بلادرنگ و حساس به تاخیر باشد. یک روش محاسباتی جدید به نام محاسبات مه به منظور پشتیبانی از برنامه های کاربردی بلادرنگ حساس به تاخیر معرفی شده است. بطور کلی سرویس دهنده های محاسبات مه نزدیک به دستگاه های نهایی قرار گرفته اند و محاسبات ابری را توسعه می بخشند. در این مقاله تکامل تدریجی محاسبات توزیع شده، از محاسبات ابری به محاسبات مه، معماری محاسبات مه، برنامه های کاربردی و شرایط کنونی تحقیقات بر روی محاسبات مه با طبقه بندی انواع مختلف برنامه های کاربردی مورد بررسی قرار گرفته است. به علاوه براساس نتایج، مواردی جهت تحقیقات آینده ارائه شده است.

    کلیدواژگان: محاسبات مه، محاسبات ابری، اینترنت اشیاء، محاسبات توزیع شده
  • الهام عبدالهی، فرشته آزادی پرند*، علی اصغر صفائی صفحه 44

    امروزه با توجه به گسترش ارتباطات بایستی حجم عظیمی از اطلاعات تولید، مبادله و در نهایت ذخیره سازی شود. سیستم های پایگاه داده ی رابطه ای، قابلیت ذخیره سازی این حجم از اطلاعات را ندارند. مفهوم NoSQL برای مواجهه با این مشکل  در سال 1998 توسط کارلو استروزی ظهور  پیدا کرد. از انواع پایگاه داده های NoSQL می توان به پایگاه داده های سندگرا، کلید مقدار، ستون محور و در نهایت پایگاه های گرافی اشاره کرد. در این کار تمرکز ما بر روی پایگاه داده های گرافی خواهد بود. پرکاربرد ترین پایگاه داده های گرافی، پایگاه داده neo4j است. پایگاه داده مذکور توسط شرکت های معروفی از جملهcisco , hp , ,Microsoft  adobe و نظایر آن استفاده می شود. از مهم ترین کاربرد های پایگاه داده مذکور می توان به مساله کشف تقلب و کلاهبرداری، کار با اینترنت اشیا و سیستم ها ی توصیه گر، اشاره کرد. در این کار به بررسی تقلب افزایش قیمت سهم در یکی از شرکت های وابسته به سازمان بورس پرداخته خواهد شد. روند کار به این شکل است که عوامل دخیل در افزایش قیمت سهم شناسایی شده وداده های مربوطه در پایگاه داده گرافیneo4j ذخیره شده است. در نهایت زبان پرس وجوی  cypherجهت بازیابی زنجیره های تقلب به کار گرفته شده است.

    کلیدواژگان: پایگاه داده غیررابطه ای گرافی Neo4j، زبان پرس وجوی Cypher، کشف تقلب، NoSQL
  • ارتباط دوطرفه سیستم‏ های انتقال توان بی‏سیم و اینترنت اشیاء
    زهرا شریف‏ خطیبی*، بهنام درستکار صفحه 55

    با توجه به پیشرفت‏های اخیر در زمینه الکترونیک و افزایش روزافزون استفاده از تجهیزات الکترونیکی به واسطه شبکه‏های نسل پنجم ‏(5G)، امکان شارژ این تجهیزات بدون اتصالات مکانیکی نظیر سیم، توجه بسیاری را به‏سمت خود جلب نموده‏است. سیستم‏های انتقال توان بی‏سیم (WPT) به‏عنوان یک راه کار مناسب در این زمینه پیشنهاد شده‏است و می تواند در حوزه‏های مختلف پزشکی، مخابراتی و نظامی مورد استفاده قرار گیرد. اینترنت اشیاء (IoT) به‏عنوان یکی از سرویس‏های تحول‏آفرین در این حوزه‏ها، نیازمند به استفاده از تکنولوژی WPT، به‏منظور کاهش تعداد کابل‏ها، کاهش آلودگی محیطی و افزایش میزان رضایت کاربران، می‏باشد. در این مقاله سعی بر آن است تا ضمن معرفی سیستم انتقال توان بی‏سیم و اینترنت اشیاء، مروری بر جدید‏ترین تحقیقات در حوزه استفاده از تجهیزات WPT با زیرساخت اینترنت اشیاء و همچنین شارژ دستگاه‏های IoT با سیستم WPT انجام گردد. همچنین، اخیرا انتقال همزمان اطلاعات و توان بی‏سیم برای شبکه‏های حسگر اینترنت اشیاء، مورد توجه بسیاری از مهندسان قرار گرفته ‏است.

    کلیدواژگان: انتقال توان بی‏سیم، انتقال همزمان اطلاعات و توان بی‏سیم، اینترنت اشیاء
  • مجید تجملیان*، محمد قاسمزاده صفحه 65

    دهه های متمادی است که طرحهای شماره گذاری برای ردیابی نگارش ها و ویرایش های مختلف پرونده ها، بسته های نرم افزاری، مستندات و سایر انواع اشیاء اطلاعاتی استفاده می شوند. عدم وجود یک استاندارد همه منظوره، تطابق پذیر، جامع و کارآمد مشکلات مختلفی را در کاربردهای مختلف فناوری اطلاعات ایجاد می کند. جهت کمک به رفع این مشکلات، در این مقاله یک طرح شماره گذاری چهارگانه و تطابق پذیر برای شماره گذاری نگارش ها ارائه می شود. در این طرح، شناسه نگارش با استفاده از چهار عدد صحیح ساخته می شود. این چهار عدد را به ترتیب از چپ به راست «شماره ترتیب نشر»، «شماره نسل»، «شماره لیست قابلیت ها» و «شماره لیست تصحیحات» نامیده ایم. مقدارهای خاص برای شماره های چهارگانه مذکور و معانی آنها را تعریف کرده ایم. علاوه بر آن معیارهای تغییر شماره های چهارگانه نیز به تفکیک نوع کاربردهای مختلف مشخص شده اند. این یک طرح «تطابق پذیر» است، زیرا این قابلیت را دارد که بدون تغییر ساختار، برای ردیابی نگارش ها و ویرایش های مختلف پرونده ها، بسته های نرم افزاری، مستندات خروجی پروژه ها، طرح ها، قوانین، آئین نامه ها، شیوه نامه ها، نقشه ها، گرافیک ها، مستندات اداری و حقوقی و سایر موارد مشابه در محیط های مختلف به خوبی بکار رود. همچنین شگرد ابداعی جدیدی به نام «پیش صفری توسعه یافته» ارائه شده که برای دستیابی به «مرتب سازی لغوی» در اسامی مشتمل بر شناسه نگارش کاربرد دارد. از این طرح می توان برای رصد تغییرات انواع اشیای اطلاعاتی مانند حافظه ماشین های مجازی در فرآیند مهاجرت زنده استفاده کرد. نتایج آزمایشی و تحلیلی حکایت از سزاواری و موثر بودن طرح پیشنهادی در برآورده سازی انتظارات مورد نظر دارند. گرچه ما از طرح پیشنهادی برای پژوهش در حوزه مهاجرت ماشین های مجازی استفاده کرده ایم، اما این طرح می تواند به عنوان یک طرح جامع و کارا در کلیه محیط های اداری، قانون گذاری، حقوقی، دانشگاهی، مهندسی، تولیدی، صنعتی، تولید مستندات، عملیاتی، توسعه نرم افزار و سایر موارد مشابه تبدیل به یک استاندارد همگانی شده و با موفقیت به کار گرفته شود. همچنین استاندارد شدن طرح پیشنهادی و استفاده فراگیر از آن می تواند کمک بزرگی به یکنواخت شدن درک همگان از شماره گذاری نگارش ها و ویرایش های اشیای اطلاعاتی باشد.

    کلیدواژگان: حافظه ماشین های مجازی، شئ اطلاعاتی، طرح چهارگانه تطابق پذیر برای شماره گذاری نگارش ها، مهاجرت زنده ماشین های مجازی، پیش صفری توسعه یافته
  • حمید شیخ ویسی، فاطمه تنهایی ادیمی، پریا تیموری، زهرا شهرکی نادر صفحه 84

    محاسبه مه نمونه ای نو ظهور است که محاسبات، ارتباطات و امکانات ذخیره سازی را به سوی لبه یک شبکه گسترش می دهد. در مقایسه با محاسبات ابری سنتی، محاسبه مه می تواند با کاهش مصرف انرژی و تراکم ترافیک پایین، از درخواست های خدمات حساس به تاخیر پشتیبانی کند. گره های مه در محاسبه مه تصمیم می گیرد که یا سرویس را با استفاده از منابع در دسترس خود پردازش کند یا به سرویس دهنده ابری ارسال کند. بنابراین، محاسبه مه به دستیابی به کاربرد کارآمد منابع و عملکرد بالاتر در رابطه با تاخیر، پهنای باند و مصرف انرژی کمک می کند. شبکه های ویژه خودرویی (VANETs) انواع شبکه های Ad-hoc موبایل (MANET ها) هستند که شامل خوردروهای موبایل با واحدهای جانبی (OBUs) و واحد های کنار جاده ای (RSU) می شوند. ادغام رایانش مه با VANET ها یک ناحیه از احتمالات برای برنامه های کاربردی و خدمات را در گره رایانش ابری باز می کند. محاسبات مه محاسبات مجازی زیاد و امکانات ارتباطات در مجاورت خودروهای موبایل در VANET را گسترش می دهد. این مقاله وضعیت فعلی تحقیقات و دیدگاه های آینده محاسبات مه در VANET را ارائه می دهد. علاوه بر این، ما در مورد ویژگی های محاسبات مه برای VANET ها بحث می کنیم. در این مقاله خوانندگان می توانند درک دقیقی از محاسبات مه برای VANET ها در این حوزه داشته باشند.

    کلیدواژگان: محاسبات مه، محاسبات ابر، ویژگی های مه، سناریوهای کاربردی VANET
  • ابراهیم ظاهری عبده وند، منوچهر کاظمی * صفحه 95

    اینترنت اشیا کاربرد زیادی درامور روزمره پیدا کرده است رده ای از کاربرد های اینترنت اشیا در مصارف صنعتی را اینترنت اشیا صنعتی می نامند اینترنت اشیا صنعتی چشم انداز روشنی در آینده دارد و یکی از مهم ترین شاخه های اینترنت اشیا صنعتی بخش سلامت می باشد. در این شبکه اطلاعات بیماران به صورت مرتب به مراکز کنترل ارسال می شود تا سلامت بیمار دچار خطر نشود. این شبکه همچون تمام شبکه ها نیاز به بخش امنیتی دارد تا در مقابل حملات مختلف ایمن باشد. یکی از حملاتی که این شبکه را دچار مختل می کند، حمله سیاهچاله است. ما دراین مقاله یک روش فازی برای کنترل حمله سیاهچاله ارائه کرده ایم و نتایج شبیه سازی نشان می دهد روش پیشنهادی عملکرد خوبی دارد.

    کلیدواژگان: حمله سیاهچاله، شبکه اینترنت اشیا، شبکه سلامت، منطق فازی
  • فرصاد حیدری، مهدی اصلی نژاد* صفحه 105

    در این تحقیق با استفاده از ساختار کریستال فوتونی دو بعدی یک گیت منطقی XOR با فناوری ساخت آسان طراحی و شبیه سازی شده است. این ساختار شامل دو ورودی و یک خروجی به صورت مستقیم بوده و با استفاده از جابجا نمودن دو میله در محل الحاق ورودی ها، از انتشار نور در کانال های ورودی به هنگام غیرفعال بودن یکی از آن ها، جلوگیری می کند. بخاطر نوع طراحی این ساختار، خروجی های ما نزدیک ترین مقدار به ورودی های اعمال شده را داراست. در این مقاله سعی شده است تا توان نوری در خروجی بررسی شود تا بیشترین مقدار را به توان نوری ورودی داشته باشد. همچنین نشت به کانال ورودی مجاور نیز مورد بررسی قرار خواهد گرفت تا کمترین مقدار را داشته باشد. محاسبات ساختار باند، از روش بسط موج تخت بوده و نتایج نشان دهنده این است یک PBG با طول موج 26/1 میکرومتر تا 92/1 میکرومتر ایجاد شده، که در این فاصله هیچ طول موجی نمی تواند در ساختار انتشار یابد.

    کلیدواژگان: کریستال های فوتونی، موجبر نوری، گیت منطقی
  • مهسا عباسی، مسعود صباغی صفحه 112

    در تشخیص عیب مبتنی بر سیگنال، روش های پردازش سیگنال یکی از موارد اساسی محسوب می شوند. این روش ها که پایه و اساس مرحله استخراج ویژگی در عیب یابی را تشکیل می دهند، در سه حوزه زمان، فرکانس و زمان-فرکانس انجام می شوند. در این مقاله به تشخیص عیب گریز از مرکز موتور القایی با استفاده از درخت تصمیم در حوزه زمان-فرکانس پرداخته شده است. بدین صورت که با استفاده از ویژگی های آماری، ویژگی های سیگنال ولتاژ کویل استخراج شده و مراحل کشف عیب و دسته بندی عیوب با استفاده از روش المان محدود دنبال می شود. با توجه به هدف تشخیص می توان سه استراتژی را دنبال کرد. در ابتدا حالت سالم را از تمام حالات معیوب، سپس سه حالت سالم و عیب گریز از مرکز دینامیک و عیب گریز از مرکز استاتیک و درنهایت هر یک از 7 حالت سیستم (سالم، دینامیک 10 درصد، دینامیک 30 درصد، دینامیک 50 درصد، استاتیک 10 درصد، استاتیک 30 درصد، استاتیک 50 درصد) را جداسازی کرد که برای هرکدام صحت تشخیص عیب متفاوتی حاصل خواهد شد.

    کلیدواژگان: تشخیص عیب، موتور القایی، درخت تصمیم، خروج از مرکز
  • منصور ارجی*، شمس الله قنبری صفحه 121

    دیابت یک اختلال متابولیسم است که بیشتر غذایی که خورده می شود را به گلوکز می شکند. گلوکز منبع اصلی سوخت در بدن است. بعد از هضم، گلوکز به جریان خون وارد می شود، جایی که توسط سلولها برای رشد و انرژی استفاده می گردد. برای آنکه گلوکز وارد سلولها بشود باید انسولین وجود داشه باشد. انسولین هورمونی است که توسط لوزالمعده تولید می شود. برنامه ریزی غذایی برای دیابت و تغذیه افراد دیابتی باید به گونه ای باشد که ضمن حفظ قند خون در محدوده طبیعی همه ی گروه های غذایی به بدن برسد. در این تحقیق با استفاده از داده کاوی یک برنامه غذایی متناسب با میزان مواد داخل بدن و مواد غذایی ارائه می شود. به این صورت که ابتدا بیمارانی که دارای قند خون بالایی هستند از روی آزمایشات انجام شده که در دیتابیس موجود است شناسایی می شوند سپس فیلدهای آزمایش از قبیل قد، وزن، سن، اوره، کراتنین و قند خون و... که کلیدی می باشند بایستی استخراج شده و یکپارچه شود بدلیل آن که بیماران در زمان های مختلف آزمایش داده اند. حال بایستی ریز خواص از قبیل پروتئین، کربوهیدرات، پتاسیم، فسفر، پتاسیم، سدیم و... غذاها و همچنین ویتامین میوه ها استخراج و در جدول دیتابیس آورده شوند؛ در آخر با استفاده از داده کاوی براساس جدول آزمایشات بیمار و جدول خواص میوه و غذا یک رژیم غذایی بر اساس فرمول تغذیه برای مدت خاص به فرد دیابتی تجوبز می شود. بعد اتمام مدت تعیین شده مجددا از بیمار آزمایش گرفته می شود تا میزان بهبودی از روند تخریب کلیه برای افراد پیش از دیالیز مشخص شود و همچنین از کمتر شدن تعداد مراجعه بیمار برای دیالیز در بیماران همودیالیزی و صفاقی، با توجه به اینکه میزان سموم وارده جهت تخریب نفرون های سالم کلیه توسط داده کاوی از منابع غذایی و آزمایشات بیمار کنترل شده است حال رژیم تجویز شده توسط داده کاوی سلامت نفرون ها را حفظ می کند و روند تخریب کلیه کاهش پیدا می کند.

    کلیدواژگان: دیالیز، کلیه، دیابت، مدیریت تغذیه
|
  • Entesar Hosseini, Mohsen Nickray* Page 1

    With the rapid growth of the smart device applications and the Internet of Things, the volume of data and data exchange across the network have increased. Centralized and traditional architecture of cloud computing does not meet the demands of users and the proper execution of sensitive and delayed applications due to the delays and masses of requests. This paper presents an architecture based on virtual mobile computing to address these challenges that create a layer between mobile apps and the cloud layer.
    Storage, processing, and secure communications in this layer are performed in separate nodes independent of the cloud. Each of these nodes is implemented virtually on a single server. We present a marker-based augmented reality program featuring dynamic 3D objects in the android smart system and evaluated its performance in cloud-based architecture and proposed architecture in the two 4G mobile internet networks and telecommunications. The results show the performance evaluation of the proposed architecture in both communication networks. Extensive results demonstrate the effectiveness of the proposed model and the superior performance over several models.

    Keywords: Smartphone, Internet of things, Cloud computing, Augmented reality
  • Najmeh Sayyadi Shahraki, Ali Mohammadi Page 20

    The Particle Swarm Optimization (PSO) Algorithm is one of the most popular and powerful meta-heuristic methods that was inspired by the groups of birds and fish. In this paper, the fuzzy logic has been used to improve the performance of the standard version of PSO algorithm (such as achieving an optimal global solution and improving convergence characteristics). In order to confirm the superiority of the proposed Fuzzy-PSO (F-PSO) algorithm, the results are compared to the PSO standard version for applying on standard benchmark functions. The overall conclusion of the results indicates the tangible advantage of the proposed method in terms of the numerical results of the fitness level, convergence curves, and relative equality at run-time.

    Keywords: Fuzzy particle swarm-, optimization (F-PSO), Soft computing techniques, Benchmark functions, Convergence
  • Fatemeh Arvaneh, Faraneh Zarafshan Page 31

    Because of the dramatic increase in IoT devices usage, the traditional computing needs are changing growingly. Various types and huge numbers of devices like sensors and actuators are interconnected with clouds of servers on IoT. There are many applications of cloud computing in the context of IoT devices. Here, a large volume of data including multimedia data like image created by sensors is transmitted to servers in clouds through networks. However, the cloud alone cannot provide the required real-time responses with location aware services. To support the computational demand of real-time latency-sensitive applications a new computing paradigm named “Fog computing” has been introduced. Fog computing resides closer to the end devices and extends the cloud-based computing, storage and networking facilities. In this Paper, we discuss the evolution of distributed computing from the cloud computing to the fog computing, fog computing architecture, the current status on fog computing research along with a taxonomy of various existing works in this direction.

    Keywords: Fog computing, Cloud computing, Internet of things, Distributed computing
  • Elham Abdollahi, Fereshteh, Azadi Parand*, Ali Asghar Safaei Page 44

    Today, with the expansion of communications, a huge amount of production, exchange and ultimately data storage must be stored. Relational databases do not have the capacity to store this volume of information. The NoSQL concept emerged in 1998 by Carlo Strouzi to deal with this problem. NoSQL database types can include documentary databases, value keys, column-driven and eventually graphic databases. In this work, our focus will be on the graphic database. The most widely used graphic database is the neo4j database. The database is used by famous companies such as Cisco, HP, Microsoft adobe and the like. One of the most important uses of the database is the issue of fraud and fraud detection, work with the internet of things and recommendation systems. This work will investigate the fraud in the share price increase in one of the affiliated companies of the stock exchange. The market price is fluctuating momentarily. But this price change is not always based on the value of the relevant share. There are a number of factors involved in the story that have increased share prices without any added value. This paper examines the factors involved in increasing the share price and preserving relevant data in the neo4j database. Finally, the cypher query language is used to retrieve cheat chains.

    Keywords: Graph database, Fraud detection, NoSQL database, Cypher query language
  • Two Way Communication of Wireless Power Transmission Systems and Internet of Things
    Zahra Sharif, Khatibi*, Behnam Dorostkar Page 55

    Regarding the recent developments in electronics and increasing use of electronic equipment by fifth generation (5G) networks, the possibility of charging these equipment without mechanical connections such as wire, has attracted much attention. Wireless Power Transmission (WPT) Systems are proposed as a proper way in this regard and can be used in various medical, telecommunication and military fields. The internet of things (IoT), as one of the transformational services in these fields, requires the use of WPT technology to reduce the number of cables, reduce environmental pollution and increase user satisfaction. In this paper, it is attempting to introduce a wireless power transfer system and Internet of Things, and review the latest research on the use of WPT equipment with Internet of Things infrastructure, as well as the charging of IoT devices with the WPT system. Recently, the Simultaneous Wireless Information and Power Transfer (SWIPT) for internet of things sensor networks, havebeen considered bymany engineers.

    Keywords: Wireless power transfer, Internet of things
  • Majid Tajamolian*, Mohammad Ghasemzadeh Page 65

    For decades, numbering schemes have been used to track different versions and revisions of files, software packages, documents, and other types of informational objects. The absence of an all-purpose, adaptive, comprehensive and efficient standard makes various problems in different applications of information technology. To help address these issues, this article presents a quadruple and adaptive scheme for version numbering. In this scheme, the version ID is created using four integers. We call these four numbers from left to right "Release Sequence Number", "Generation Number", "Features List Number" and "Corrections List Number." We have defined specific values for the quadrilateral numbers and their meanings. In addition, the criteria for changing the quadruple numbers are specified in different application types. This is an "adaptive" scheme, as it truly has the ability to track, various versions of files, software packages, project output documents, plans, rules, bylaws, style sheets, maps, graphics, administrative and legal documents, and other similar things in different environments without need of restructuring. Also, a new inventive method called "Extended Zero Leading" is introduced which is used to achieve "lexicographical ordering" in names containing the version ID. The scheme can be used to observe changes in the many types of informational objects such as virtual machine memory in the live migration process. Experimental and analytical results indicate the appropriateness and effectiveness of the proposed scheme in meeting the expectations. Although we have used the proposed scheme for research in virtual machine live migration, it can be used as a comprehensive and effective scheme in all administrative, regulatory, legal, academic, engineering, manufacturing, industrial, document production, operational, and software development environments. It can become a universal standard and be applied successfully. The standardization of the proposed scheme and its widespread usage can also be a great help to harmonize everyone's understanding of the version and revision numbering of informational objects.

    Keywords: VM Memory, Informational object, QAVNS, VM live migration, E-zero Leading
  • Hamid Sheykhvesi*, Fatemeh Tanhaie Adimi, Paria Teimouri, Zahra Shahraki Nader Page 84

    Calculation is an emerging example of a massive expanding of computing, communications and storage facilities to the edge of a network. Compared to the traditional cloud computing, fogging can support delayed service requests by reducing energy consumption and low traffic congestion. The fuzzy nodes will decide to either process the service using its available resources or send it to the cloud server. Therefore, the calculation of the fog helps to achieve more efficient use of resources and higher performance in terms of delay, bandwidth and energy consumption. VANETs are a variety of Ad-hoc Mobile Networks (MANETs) that include Mobile Opt-in (OBUs) and Roadside Units (RSUs). The Mayan compilation with VANETs opens up an area of opportunity for applications and services in the cloud computing nodes. Mast calculations increase the huge amount of virtual computing and communication facilities in the vicinity of mobile vehicles in VANET. This article presents the current state of the research and future views of the May calculations at VANET. In addition, we discuss the features of false computing for VANETs. In this paper, readers can have a thorough understanding of fog calculations for VANETs in this area.

    Keywords: Fog calculations cloud-computing, Fog features VANET-application scenarios
  • Ebrahim Zaheri Abdehvand, Manoochehr Kazemi Page 95

    IoT is used extensively in every day affairs. A category of IoT in industrial uses is called Industrial IoT. Industrial IoT has a bright outlook for the future. One of the most important branches of the industrial IoT is health sector. In this network, patients' information is regularly sent to the control centers, so that the patients' health is not compromised. Like all networks, this network needs a security section to be secured against various attacks. One of the attacks disrupting this network is the black hole attack. The paper presented a fuzzy method for controlling the black-hole attack, with the simulation results showing the good performance of the proposed method.

    Keywords: Black hole attack, IoT network, Health network, Fuzzy logic
  • Farsad Heidari, Mehdi Aslinezhad* Page 105

    Using a two-dimensional (2D) photonic crystal structure in this research, an XOR logic gate has been designed and simulated through easy fabrication technology. The structure includes two inputs and one output used directly, and by moving two rods at the intersection of the inputs, it prevents the light emission in the input channels when one of them is deactivated. Because of the type of design of the same structure, our outputs have the closest value to those of the applied inputs. In this paper, we have attempted to examine the optical power at the output, so that it has the highest optical power value as compared to the input optical power. The adjacent input channel leakage ratio (AC LR) will also be controlled, so that it has the lowest value. Band structure calculations are made through plane-wave expansion method, and the results indicate that a PBG with a wavelength of 1.26 μm to 1.92 μm has been created that no wavelength can be propagated in the structure within the same interval.

    Keywords: Photonic crystals, Optical wave guide, Logic gate
  • Mahsa Abbasi, Masoud Sabaghi Page 112

    In signal based fault diagnosis signal processing plays a key role. Signal processing techniques include the time domain, frequency domain and time-frequency area techniques. In this project, eccentricity fault diagnosis of the induction motor using the decision tree and coil voltage is investigated. With respect to diagnosis goal, three strategies can be followed. Isolation of faulty and healthy states, isolation of healthy, dynamic eccentricity and static eccentricity, and isolation of seven states of system (healthy, dynamic 10%, dynamic 30%, dynamic 50%, static 10%, static 30%, static 50%).

    Keywords: Fault diagnosis, Induction motor, Decision tree
  • Mansour Arji*, Shamsollah Ghanbari Page 121

    Diabetes is a metabolic disorder that breaks down much of the food it ingests to glucose. Glucose is the main source of fuel in the body. After digestion, glucose enters the bloodstream, where it is used by the cells to growth and energy. Insulin should be presented for glucose to enter the cells. Insulin is a hormone produced by the pancreas. Food planning for diabetes and nutrition for people with diabetes should be in a manner that maintains the blood glucose levels in the normal range of all groups of foods. In this study, data mining is a nutrition program that is proportional to the amount of material in the body and food. Firstly, patients with high blood sugar are identified from experiments that are available in the database, and then test fields such as height, weight, age, urea, creatinine and blood glucose, etc. that are key elements should be extracted and integrated because patients have been tested at different times. Now, the micro-properties such as protein, carbohydrate, potassium, phosphorus, potassium, sodium, etc. as well as vitamins of fruits should be extracted and brought to the database table. In the end, using data mining based on the patients' table of tests and the table of properties of the fruit and a diet based on the nutritional formula is given to a diabetic person for a specific period. After completion of the prescribed period, the patient was tested again for improvement in the rate of kidney degradation for pre-dialysis patients as well as the lower number of referral patients for dialysis in hemodialysis and peritoneal patients. Given that the number of toxins that are applied to kill healthy kidneys by data mining have been controlled by food sources and patient tests, the regime preserves the health of the nephron by data mining and decreases the kidney degradation process.

    Keywords: Data mining, Dialysis, Kidney, Diabetes, Food nutrition-management
  • Hamid Gharb*, Ehsan Mousavi Khaneghah, Faezeh Mollasalehi, Shirin Shahrabi Page 140

    In computing systems, the execution trend pattern for the application indicates the executing trend of the application based on the application features, as well as the ability of the system elements to reduce the response time. In traditional computing systems, due to the clear nature of the application, system designer is able to determine its implementation pattern when designing the system and to establish this execution pattern at runtime by changing system manager’s constituent elements. In distributed Exascale systems, the occurrence of a dynamic and interactive nature changes the processes and system elements. While investigating the effect of the dynamic and interactive nature of distributed Exascale systems on determining the execution pattern, this paper also discusses the challenges that exist to establish this concept in distributed Exascale systems. It also states why the determinant element of execution pattern is required in system manager and suggests some strategies to manage these challenges in distributed Exascale systems.

    Keywords: Distributed Exascale- Computing System, Execution Trend, Dynamic and-Interactive, Nature, Configuration, Load balancing