Friendship Selection Based on Social Features in Social Internet of Things
Subject Areas : electrical and computer engineeringMohammad Mahdian 1 , S.Mojtaba Matinkhah 2
1 - Department of Computer Engineering, Yazd University, Yazd, Iran
2 -
Keywords: Social Internet of Things, Internet of Things, social network, centrality measures, friendship,
Abstract :
The Social Internet of Things (SIoT) network is the result of the union of the Social Network and the Internet of Things network; wherein, each object tries to use the services provided by its friends. In this network, to find the right friend in order to use the right service is demanding. Great number of objects' friends, in classical algorithms, causes increasing the computational time and load of network navigation to find the right service with the help of friendly objects. In this article, in order to reduce the computational load and network navigation, it is proposed, firstly, to select the appropriate object friend from a heuristic approach; secondly, to use an adapted binary cuckoo optimization algorithm (AB-COA) which tries to select the appropriate friendly object to receive the service according to the maximum response capacity of each friendly object, and finally, adopting the Adamic-Adar local index (AA) with the interest degree centrality criterion so that it represents the characteristics of the common neighbors of the objects are involved in the friend selection. Finally, by executing the proposed algorithm on the Web-Stanford dataset, an average of 4.8 steps was obtained for reaching a service in the network, indicating the superiority of this algorithm over other algorithms.
[1] J. S. Kumar, G. Sivasankar, and S. S. Nidhyananthan, "An artificial intelligence approach for enhancing trust between social IoT devices in a network," In: A. Hassanien, R. Bhatnagar, N. Khalifa, and M. Taha, (eds) Toward Social Internet of Things (SIoT): Enabling Technologies, Architectures and Applications, Springer, vol. 846, pp. 183-196, 2020.
[2] G. Fortino, A. Rovella, W. Russo, and C. Savaglio, On the Classification of Cyberphysical Smart Objects in the Internet of Things, UBICITEC, pp. 86-94, 2014.
[3] M. Nitti, L. Atzori, and I. P. Cvijikj, "Friendship selection in the social internet of things: challenges and possible strategies," IEEE Int. Things J., vol. 2, no. 3, pp. 240-247, Jun. 2014.
[4] S. Pattar, R. Buyya, K. R. Venugopal, S. Iyengar, and L. Patnaik, "Searching for the IoT resources: fundamentals, requirements, comprehensive review, and future directions," IEEE Commun. Surv. Tutor, vol. 20, no. 3, pp. 2101-2132, Third Quarter 2018.
[5] D. Zhang, L. T. Yang, and H. Huang, "Searching in internet of things: vision and challenges," in Proc. of the IEEE 9th Int.l Symp. on Parallel and Distributed Processing with Applications, pp. 201-206, Busan, South Korea, 26-28 May 2011.
[6] A. Arjunasamy and T. Ramasamy, "A proficient heuristic for selecting friends in social Internet of Things," in Proc. of the IEEE 10th Int. Conf. on Intelligent Systems and Control, 5 pp., Coimbatore, India, 7-8 Jan. 2016.
[7] B. Farhadi, A. M. Rahmani, P. Asghari, and M. Hosseinzadeh, "Friendship selection and management in social internet of things: a systematic review," Computer Networks, vol. 201, Article ID: 108568, Dec. 2021.
[8] M. J. Culnan, P. J. McHugh, and J. I. Zubillaga, "How large US companies can use Twitter and other social media to gain business value," MIS Quarterly Executive, vol. 9, no. 4, Article ID: 6, 2010.
[9] A. Roy, L. Maxwell, and M. Carson, "How is social media being used by small and medium-sized enterprises?" J. Bus. Behav. Sci. vol. 26, no. 2, pp. 127-137, Summer 2014.
[10] A. Kumar, S. K. Singh, and P. K. Chaurasia, "A heuristic model for friend selection in social Internet of Things," In: D. Gupta, R. S. Goswami, S. Banerjee, M. Tanveer, R. B. Pachori, (eds) vol 888. Springer, Singapore. Pattern Recognition and Data Analysis with Applications. pp. 167-181, Singapore: Springer, 2022.
[11] S. Rho and Y. Chen, "Social Internet of Things: applications, architectures and protocols," Future Generation Computer Systems, vol. 92, pp.: 959-960, Mar. 2019.
[12] C. Marche, L. Atzori, and M. Nitti, "A dataset for performance analysis of the social Internet of Things," in Proc. IEEE 29th Annu. Int. Symp. Pers., Indoor Mobile Radio Commun., 5 pp., Bologna, Italy, 9-12 Sept. 2018.
[13] M. Nitti, V. Pilloni, and D. D. Giusto, "Searching the social Internet of Things by exploiting object similarity," in Proc. IEEE 3rd World Forum Internet Things, pp. 371-376, Reston, VA, USA, 12-14 Dec 2016.
[14] S. Rho and Y. Chen, "Social Internet of Things: applications, architectures and protocols," Future Gener. Comput. Syst., vol. 82, pp. 667-668, May 2019.
[15] L. Militano, M. Nitti, L. Atzori, and A. Iera, "Enhancing the navigability in a social network of smart objects: a shapley-value based approach," Comput. Netw., vol. 103, pp. 1-14, Jul. 2016.
[16] A. P. Fiske, "The four elementary forms of sociality: framework for a unified theory of social relations," Psychol. Rev., vol. 99, no. 4, pp. 689-723, Oct. 1992.
[17] A. M. Ortiz, D. Hussein, S. Park, S. N. Han, and N. Crespi, "The cluster between Internet of Things and social networks: review and research challenges," IEEE Internet Things J., vol. 1, no. 3, pp. 206-215, Jun. 2014.
[18] P. Kumaran and R. Sridhar, "Social Internet of Things (SIoT): techniques, applications and challenges," in Proc. 4th Int. Conf. Trends Electron. Informat., pp. 445-450, Tirunelveli, India, 15-17 Jun. 2020.
[19] F. Amin, A. Majeed, A. Mateen, R. Abbasi, and S. O. Hwang, "A systematic survey on the recent advancements in the social Internet of Things," IEEE Access, vol. 10, pp. 63867-63884, 2022.
[20] L. Atzori, A. Iera, and G. Morabito, "From "smart objects" to "social objects": the next evolutionary step of the Internet of Things," IEE Commun. Mag., vol. 52, no. 1, pp. 97-105, 2014.
[21] F. Amin, A. Ahmad, and G. S. Choi, "Community detection and mining using complex networks tools in social Internet of Things," in Proc. of the TENCON 2018-2018 IEEE Region Ten Conf., pp. 2086-2091, Jeju, South Korea, 28-31 Oct. 2018.
[22] [22] J. Travers and S. Milgram, "An experimental study of the small world problem," Sociometry, vol. 32, no. 5, pp. 425-443, 1969.
[23] M. Nitti, L. Atzori, and I. P. Cvijikj, "Friendship selection in the social Internet of Things: challenges and possible strategies," IEEE Internet of Things J., vol. 2, no. 3, pp. 240-247, Jun. 2015.
[24] R. Rajabioun, "Cuckoo optimization algorithm," Applied Soft Computing, vol. 11, no. 8, pp. 5508-5518, Dec. 2011.
[25] V. Latora, V. Nicosia, and G. Russo, Complex Networks: Principles, Methods and Applications, Cambridge University Press, 2017.
[26] J. Wu, M. Dong, K. Ota, L. Liang, and Z. Zhou, "Securing distributed storage for social Internet of Things using regenerating code and Blom key agreement," Peer-Peer Netw. Appl., vol. 8, no. 6, pp. 1133-1142, Nov. 2015.
[27] M. Nitti, L. Atzori, and I. P. Cvijikj, "Network navigability in the social Internet of Things," in Proc. IEEE World Forum Internet Things, pp. 405-410, Seoul, South Korea, 6-8 Mar. 2014.
[28] M. E. J. Newman, "Clustering and preferential attachment in growing networks," Phys. Rev. E, vol. 64, no. 2, Article ID: 25102, Aug. 2001.
[29] F. Amin and G. S. Choi, "Advanced service search model for higher network navigation using small world networks," IEEE Access, vol. 9, pp. 70584-70595, 2021.
[30] F. Amin and S. O. Hwang, "Automated service search model for the social Internet of Things," Comput. Mater. Continua, vol. 72, no. 3, pp. 5871-5888, 2022.
[31] T. Ramasamy and A. Arjunasamy, "Advanced heuristics for selecting friends in social Internet of Things," Wireless Pers. Commun., vol. 97, no. 4, pp. 4951-4965, Dec. 2017.
[32] S. Rajendran and R. Jebakumar, "Object recommendation based friendship selection (ORFS) for navigating smarter social objects in SIoT," Microprocessors Microsyst., vol. 80, Article ID: 103358, Feb. 2021.
[33] J. P. Barbin, S. Yousefi, and B. Masoumi, "Navigation in the social Internet-of-Things (SIoT) for discovering the influential service-providers using distributed learning automata," J. Supercomput., vol. 77, no. 10, pp. 11004-11031, Oct. 2021.
[34] P. Jaccard, "Étude comparative de la distribution florale dans une portion des Alpes et des Jura," Bull Soc Vaudoise Sci Nat, vol. 37, pp. 547-579, 1901.
[35] A. Papadimitriou, P. Symeonidis, and Y. Manolopoulos, "Fast and accurate link prediction in social networking systems," J. Syst. Software, vol. 85, no. 9, pp. 2119-2132, Sept. 2012.
[36] L. A. Adamic and E. Adar, "Friends and neighbors on the web," Soc. Networks, vol. 25, no. 3, pp. 211-230, Jul. 2003.
[37] F. Amin, R. Abbasi, A. Rehman, and G. S. Choi, "An advanced algorithm for higher network navigation in social Internet of Things using smallworld networks," Sensors, vol. 19, no. 9, Article ID: 2007, 2019.
[38] S. Mahmoudi, Discrete Manufacturing Cuckoo Search algorithm, Case Study: Graph Coloring, A Thesis Submitted for the Degree M. S. in Computer Engineering-Artificial Intelligence, Faculty of Engineering, University of Nabi Akram, 2012.
[39] L. Militano, M. Nitti, L. Atzori, and A. Iera, "Using a distributed shapley-value based approach to ensure navigability in a social network of smart objects," in Proc. IEEE Int. Conf. on Communications, pp 692-697, London, UK, 8-12 Jun. 2015.
[40] W. Mardini, Y. Khamayseh, M. B. Yassein, and M. H. Khatatbeh, "Mining Internet of Things for intelligent objects using genetic algorithm," Comput. Electr. Eng., vol. 66, pp. 423-434, Feb. 2018.
[41] A. D. Sarma, D. Nanongkai, D. Pandurangan, and P. Tetali, "Distributed random walk," J. ACM, vol. 60, no. 1, Article ID: 2, Feb. 2013.
نشریه مهندسی برق و مهندسی کامپیوتر ایران، ب- مهندسی کامپیوتر، سال 21، شماره 4، زمستان 1402 263
مقاله پژوهشی
دوستیابی بر اساس ویژگیهای اجتماعی در اینترنت اشیای اجتماعی
محمد مهدیان و سید مجتبی متینخواه
چکیده: شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویسهایی بهرهبرداری کند که توسط اشیای دوست خود ارائه میشوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهرهبردن از سرویس مناسب مهم تلقی میشود. حال وقتی تعداد دوستان اشیا زیاد باشد، آنگاه استفاده از الگوریتمهای کلاسیک برای پیداکردن سرویس مناسب با کمک اشیای دوست، ممکن است زمان و بار محاسباتی و پیمایش در شبکه را بالا ببرد. بنابراین در این مقاله برای کمکردن بار محاسباتی و پیمایش شبکه سعی شده است که برای انتخاب شیء دوست مناسب از رویکرد اکتشافی و با استفاده از الگوریتم بهینهسازی فاخته باینری تطبیقدادهشده (AB-COA) و شاخص محلی آدامیکآدار (AA) که مبتنی بر معیار مرکزیت درجه است بهره برده شود و ویژگیهای همسایههای مشترک اشیا را در انتخاب شیء دوست و اکتشاف سرویس مناسب در نظر گرفته شود. نهایتاً با اجرای الگوریتم AB-COA بر روی مجموعه داده وب استنفورد، میانگین گام مورد نیاز برای دستیابی به سرویس در شبکه، 8/4 بهدست آمد که نشاندهنده برتری این الگوریتم نسبت به سایر الگوریتمهاست.
کلیدواژه: اینترنت اشیای اجتماعی، اینترنت اشیا، شبکه اجتماعی، الگوریتم بهینهسازی فاخته باینری تطبیقدادهشده، دوستیابی.
1- مقدمه
امروزه شبکه اینترنت اشیا2 (IoT) نسبت به فناوریهای دیگر، رشد سریعتری داشته است [1]. این شبکه بسیاری از اشیای همگن و ناهمگن را بهراحتی به هم متصل میکند که این ارتباط اشیا میتواند باعث ارائه سرویسهای متنوعی شود [2] و [3]. این اشیای هوشمند بهطور بلادرنگ مقادیر زیادی داده و اطلاعات را تولید میکنند [4] که این اطلاعات بلادرنگ توسط بسیاری از بسترها3 و سرورها قابلیت دسترسی دارند [3]. بهرهمندی از سرویس مناسب در کوتاهترین زمان و با کمترین مصرف انرژی، بهویژه در محیطهای بلادرنگ مستلزم یافتن اشیای مناسب است که چالشی بزرگ تلقی میشود [3] و [5]. علاوه بر این، یافتن اشیای مناسب با توجه به روابط اجتماعی زیادی که یک شیء میتواند داشته باشد، به فضای جستجوی بزرگی نیاز دارد [6] و [7].
شبکههای اجتماعی4 با استفاده از بسترهای اجتماعی مانند فیسبوک با اهداف اجتماعی یا تجاری جهت ایجاد و حفظ ارتباط خانواده، دوستان و مشتریان استفاده میشوند [8] و [9]. این شبکهها از اشیایی تشکیل گردیدهاند که توسط ارتباطات اجتماعی به هم پیوند خوردهاند که این ارتباطات میتوانند جهتدار یا بیجهت، وزندار یا دوجهته باشند [10].
شبکه اینترنت اشیا یک فناوری است که میتواند شبکههای اجتماعی را به سمت خودکارسازی سوق دهد. در واقع با برقراری تعامل بین اینترنت اشیا و شبکههای اجتماعی، یک حوزه جدید تحقیقاتی به نام اینترنت اشیای اجتماعی 5(SIoT) ایجاد شده است [10] و [11]. شبکه اینترنت اشیای اجتماعی، مشکل ناهمگونی و مقیاسپذیری موجود در اینترنت اشیا را برطرف و روابط دوستی موجود در شبکههای اجتماعی را طبق قوانین صاحب شیء بهصورت مستقل پیادهسازی میکند [12] و [13]. در واقع، اشیا در این شبکه مانند افراد درون شبکههای اجتماعی عمل میکنند و به این ترتیب به آنها اشیای دوست گفته میشود که این اشیا میتوانند ارتباطات دوستی را بهطور مستقیم یا حتی غیرمستقیم از طریق اشیای دوست خود ایجاد کنند [14] و [15]، تعاملات موجود در شبکههای اجتماعی را شبیهسازی نمایند [16] و با روابط دوستی با اشیای همجوار خود از اشیای دوست خود و یا از اشیای دوست دوست خود، درخواست دریافت/ ارائه سرویس دهند [17] و [18]. اتصال تعداد زیادی اشیای ناهمگون در کنار روابط دوستی اجتماعی میتواند باعث افزایش تعداد سرویس و همچنین مقیاسپذیری در ارائه سرویس شود. پس با توجه به تعدد سرویس، لزوم اکتشاف سرویس بهصورت کارا و قابل اعتماد و پیمایش6 کارا احساس میشود [13] و [19] و اکتشاف سرویس کارا و مناسب در میان اشیای اجتماعی، نیازمند اکتشاف، انتخاب و مدیریت دوستیهای اجتماعی است [19]. همچنین انتخاب و مدیریت دوستیهای اجتماعی و اکتشاف سرویس بهوسیله آن در شبکه اینترنت اشیای اجتماعی، کار راحتی نیست؛ بهویژه زمانی که تعداد دوستان اشیا زیاد باشد (حداکثر تعداد شیء دوست در فیسبوک 5000 شیء دوست است). بنابراین برای اکتشاف و انتخاب شیء دوست مناسب بهتر است به این موارد توجه شود: 1) چه اشیایی تمایل بیشتری به افزایش تعداد اشیای دوست خود دارند، 2) چه اشیایی نیز تمایل به انتخابشدن بهعنوان شیء دوست دارند و 3) میزان مشابهت اشیا به هم مشخص شود [10].
از مزایای شبکه اینترنت اشیای اجتماعی آن است که اشیای هوشمند میتوانند متحرک باشند و در جهت اکتشاف سرویس دلخواه در شبکه، حرکت و با سایر اشیا تعامل و ارتباط داشته باشند [7]، [20] و [21]. این شبکه همانند شبکههای اجتماعی، خواص دنیای کوچک را دارد که توسط استنلی میلگرام بیان شده است. در واقع خاصیت دنیای کوچک نشان میدهد که اکثر گرهها در یک شبکه بزرگ میتوانند به هر گره دیگری در تعداد نسبتاً کمی مراحل (گام) دسترسی داشته باشند که این باعث افزایش سرعت انتشار اطلاعات و پیامها در شبکه میشود [22]. همچنین شبکه اینترنت اشیای اجتماعی از قابلیت پیمایش پشتیبانی میکند [23].
برای اکتشاف سرویس با کمک اشیای دوست، ممکن است تعداد دوستان اشیا زیاد باشد؛ بهطوری که پیداکردن سرویس با کمک اشیای دوست با استفاده از الگوریتمهای قطعی، مستلزم بار محاسباتی و پیمایش زیاد شبکه باشد. پس سعی بر آن است تا با رویکرد اکتشافی، شیء دوست مناسب انتخاب شود؛ بنابراین با توجه به برتریهای الگوریتم بهینهسازی فاخته از این الگوریتم کمک گرفته میشود که مزایای آن، همگرایی سریع و دقت و سرعت بالاست. همچنین احتمال درگیرشدن الگوریتم در بهینه محلی کم است؛ ضمن اینکه جستجوی الگوریتم با جمعیت متغیر صورت میگیرد. در واقع الگوریتم سعی دارد با نابودکردن جوابهای نامناسبتر، جمعیت را به سمت جوابهای بهتر ببرد و مسائل بهینهسازی را که دارای ابعاد بالا هستند، سریع حل کند [24].
پس در این مقاله برای دستیابی به سرویس مناسب با رویکرد اکتشافی، شیء دوست مناسب انتخاب میشود. در واقع با استفاده از الگوریتم بهینهسازی فاخته باینری تطبیقدادهشده 7(AB-COA) و شاخص محلی آدامیکآدار 8(AA)، شیء دوست انتخاب میشود. با استفاده از این شاخص میتوان علاوه بر درنظرگرفتن تعداد همسایههای مشترک دو شیء، ویژگیهای همسایههای مشترک اشیا را هم در انتخاب شیء دوست در نظر گرفت که یکی از این ویژگیهای همسایههای مشترک اشیا، معیار مرکزیت درجه9 است. برای دستیابی به این هدف، شبکه اینترنت اشیای اجتماعی بهصورت یک گراف فرض میشود که گرهها ، اشیا هستند و هر یال این گراف نشاندهنده دوستی بین دو شیء است. با استفاده از این الگوریتم برازندهترین شیء دوست برای ارائه سرویس مناسب انتخاب میشود. برای ارزیابی الگوریتم پیشنهادی، چندین الگوریتم با استفاده از نرمافزار پایتون بر روی مجموعه داده وب استنفورد مربوط به مجموعه داده بزرگ شبکه استنفورد اجرا شد و برای مقایسه الگوریتم پیشنهادی آن الگوریتمها از دو معیار میانگین طول مسیر و زمان اجرا استفاده گردید که معیار میانگین طول مسیر برای دستیابی به سرویس در شبکه، 8/4 بهدست آمد که نشاندهنده برتری این الگوریتم نسبت به سایر الگوریتمهاست.
بخش 2 مختصری از کارهای مرتبط اخیر است. بخش 3 تعریف مسئله و مدل پیشنهادی را شرح میدهد. بخش 4 عملکرد مدل را با کمک یک مثال بیان میکند و نهایتاً نتیجه کار در بخش 5 بیان میشود.
2- کارهای پیشین
یکی از ویژگیهای مهم و کلیدی اینترنت اشیای اجتماعی، قابلیت پیمایش در شبکه محلی است. هر شیء در این شبکه بهصورت دوستانه به اشیای دیگر متصل میشود؛ ولی تعداد بسیار زیاد اشیا در این شبکهها میتوانند اکتشاف دوستی اشیا و رویکرد جستجوی سرویس و پیمایش را کاهش دهند. پس یافتن مناسبترین دوست در مجموعه همه دوستان میتواند هزینه محاسباتی و تقاضا را برای حافظه بیشتر به شبکه و اشیا در شبکه تحمیل کند و عملکرد کلی آن سیستم را کاهش دهد [25] و [26]. در ادامه تلاشهایی آمدهاند که برای پیداکردن و انتخاب اشیای دوست مناسب انجام شده است. در واقع این تلاشها برای بالابردن قابلیت پیمایش در شبکه است.
نیتی و همکاران [23] به بررسی اکتشاف و انتخاب شیء دوست در اینترنت اشیای اجتماعی پرداختند. انتخاب مناسب اشیا، نقشی کلیدی
در برقراری ارتباط اجتماعی میان اشیا و پیمایش شبکه دارد و میتواند پیمایش شبکه و در نتیجه مقیاسپذیری را افزایش دهد. در این تلاش بر اساس ویژگیهای شبکه محلی، پنج روش پیشنهاد شده است. مشکل این تلاش آن است که از تعداد ثابتی شیء دوست برای هر شیء استفاده شده و نیز از پارامتر اعتماد برای انتخاب اشیای دوست مناسب استفاده نشده است. نیتی و همکاران [27] میزان تأثیر انتخاب دوست مناسب را بر روی عملیات جستجوی سرویس مناسب و در نتیجه تأثیر آن را بر پیمایش شبکه بررسی کردند. در این تلاش، پنج روش مبتنی بر پیمایش در شبکه محلی را پیشنهاد دادند؛ به این صورت که هر گره میتواند ارتباطات در شبکه را قبول یا رد کند. آنها با بیان یک حد آستانه برای تعداد دوستان اعتقاد داشتند که اگر تعداد دوستان محدود شود، آنگاه عملیات جستجو بهبود مییابد. در این تلاش کارایی برحسب ضریب خوشهبندی محلی، متوسط طول مسیر و مؤلفه غولپیکر اندازهگیری شده است.
امین و همکاران [28] تلاش خود را برای بهبود پیمایش شبکه با استفاده از مفهوم شبکههای جهان کوچک انجام دادند. آنها یک مدل انتخاب پیوند پیشرفته را پیشنهاد کردند که در آن انتخاب دوستی بین دوستان برقرار شده است. افزودن و حذف دوستان یا پیوندهای خاص بر اساس حذف یک دوست قدیمی، یک دوست مشترک یا برخی معیارهای خاص مبتنی بر اعتماد انجام میشود. علاوه بر این، آنها از اعتماد در مدل پیشنهادی خود برای اهداف پیمایش شبکه استفاده نکردند. آستانه ایستا برای انتخاب دوستان مناسب نیز مشکل دیگری در این رویکرد است.
امین و همکاران [29] یک مدل جدید جستجوی سرویس کارای پیشرفته جهت پیمایش در شبکه ارائه دادند که در آن از مفهوم جهان کوچک جهت جستجوی سرویس با کارایی بالا استفاده کردند. به این طریق که جستجوی سرویس با استفاده از یک پیام درخواست سرویس از نزدیکترین شیء دوست شروع میشود؛ حال اگر شیء دارنده سرویس بلافاصله کشف و شناسایی گردد، یک پیوند بین شیء درخواستکننده و ارائهدهنده سرویس ایجاد میشود. در غیر این صورت، جستجوی مربوط تا زمانی تکرار میشود که ارائهدهنده سرویس مورد نظر شناسایی گردد.
امین و همکاران [30] یک مدل توزیعشده جستجوی سرویس پیشرفته برای اینترنت اشیای اجتماعی ارائه کردند. اشیا در این تلاش میتوانند از اطلاعات دوستان دوست خود استفاده کنند. آنها با استفاده از معیار مرکزیت، گره مرکزی را شناسایی میکنند که مقیاسپذیری با این کار میتواند تضمین شود.
راماسامی و همکاران [31] به بررسی اکتشاف و انتخاب شیء دوست در اینترنت اشیای اجتماعی پرداختند و به این طریق، مدلی را در جهت انتخاب سرویس بهتر و حل مشکل ترکیب پیشنهاد کردند. آنها برای حل این مشکل، رویکردی را برای انتخاب اشیای دوست در نظر گرفتند و نیز رویکرد حذف اشیای دوست مشترک قدیمی را مطرح کردند؛ ولی در این تلاش از معیارهای اعتماد برای انتخاب اشیای دوست مناسب استفاده نشد.
راجندران و همکاران [32] برای ارتقای قابلیت پیمایش در شبکه، رویکرد انتخاب دوستی مبتنی بر توصیه شیء (ORFS) را پیشنهاد و در انتخاب شیء دوست از معیار اعتماد استفاده کردند. آنها برای ایجاد اعتماد، یک سیستم رتبهبندی هوشمند را بر اساس میزان رضایتمندی و الگوریتم گرگ خاکستری مبتنی بر SOR طراحی نمودند. در این تلاش برای بررسی عملکرد مدل از دو مجموعه داده واقعی استفاده کردند. مشکل این
شکل 1: فلوچارت الگوریتم فاخته [24].
تلاش، مناسبنبودن این مدل برای استفاده در گرافهای جهتدار است.
پاشایی و همکاران [33] از تئوری اتوماتا برای پیمایش بهتر شبکه استفاده کردهاند. در این تلاش برای انتخاب مؤثرترین اشیا، در هر شیء اتوماتای یادگیری قرار داده میشود و اکتشاف سرویس و انتخاب شیء بعدی با استفاده از معیار مرکزیت انجام میگردد؛ بنابراین شبکه بسیار کارا است به این معنا که در زمان کمی، جستجوی شیء تکمیل میشود.
3- الگوريتم بهينهسازی فاخته
الگوریتم بهینهسازی فاخته که فلوچارت آن در شکل1 قابل مشاهده است از رفتار پرندهای به نام فاخته الگوبرداری شده است. این الگوریتم از نوع الگوریتم فراابتکاری تکاملی است و همانند الگوریتمهای تکاملی دیگر با یک جمعیت از فاختهها شروع به کار میکند. در واقع فاخته عادت دارد که یک یا چند تخم از تخمهایش را در لانه بعضی پرندگان دیگر بگذارد. آنگاه تخمهایی که شباهت کمی با تخمهای پرنده میزبان دارند با احتمال زیاد توسط پرنده میزبان شناسایی شده و از بین خواهند رفت و تخمهایی که دارای شباهت بیشتری به تخمهای پرنده میزبان هستند، احتمال بلوغ و رشد بیشتری دارند. تخمهای رشدیافته در لانه پرنده میزبان، میزان شایستگی آن لانه را برای رشد تخمهای فاخته نشان میدهند. پس هرچه تخمهای بیشتری در یک لانه زنده بماند، سود زیادتری در آن لانه حاصل شده و بنابراین الگوریتم بهینهسازی فاخته در آن لانه به بهینهشدن نزدیک خواهد شد. از آنجا که هر فاخته به دنبال آن است که تخمهای بالغ خود را افزایش دهد، به دنبال یافتن بهترین لانه برای تخمگذاری است. بعد از آنکه تخمها تبدیل به فاختههای بالغ شدند، این فاختههای بالغ، اجتماعاتی را تشکیل میدهند که هر اجتماع، محدودهای مختص به خود دارد و بهترین محدوده، مکان بعدی برای فاختههای دیگر اجتماعات خواهد بود. بنابراین فاختهها به سمت برازندهترین مکان یا جایی در نزدیکی برازندهترین مکان، مهاجرت و سکونت خواهند کرد. وابسته به تعداد تخمهایی که هر فاخته میتواند بگذارد و همچنین فاصله آن تا مکان هدف (برازندهترین زیستگاه)، احتمال دارد چندین مکان نزدیک به هم برای تخمگذاری مشخص شود. آنگاه فاخته در لانههایی درون آن محدوده تخمگذاری بهطور تصادفی تخمگذاری میکند که این فرایند تا زمانی ادامه مییابد تا برازندهترین موقعیت با بیشترین برازش بهدست آید و اکثر جمعیت فاختهها در اطراف مکان یکسان جمع شوند [24].
تشخیص برازندگی اشیا برای انتخاب دوست به روشهای زیر دستهبندی میشود: روش محلی، روش سراسری و روش نیمهمحلی [34]. روشهای سراسری مانند شاخص کاتز10 و شاخص PropFlow از مسیرهایی با طول بزرگتر از یک بهره میبرند؛ به این معنا که برای اکتشاف شباهت بین دو شیء به کل شبکه توجه میکنند. به همین خاطر روشهای سراسری دقت و پیچیدگی زمانی زیادتری نسبت به روشهای دیگر دارند و معمولاً برای شبکههای آنلاین و شبکههایی که اشیای آنها دارای محدودیتهای محاسباتی و انرژی هستند، استفاده نمیشوند. هدف روش نیمهمحلی مانند friendlink، استفاده از مزایای روشهای سراسری و محلی است؛ ولی باوجود زمانبربودن به نسبت روشهای محلی، دقت چشمگیری ندارد [35].
روشهای محلی که از مسیرهایی با طول یک بهره میبرند فقط به دوستیهای مستقیمی که بین دو فرد برقرار میشود، توجه میکنند. این روشها نسبت به روشهای دیگر از مرتبه زمانی و دقت کمتری برخوردار هستند که شاخص همسایه مشترک 11(CN)، شاخص جاکارد 12(JC) و شاخص آدامیکآدار از روشهای محلی میباشند که در این مقاله برای تابع برازندگی/ سود الگوریتم AB-COA از شاخص آدامیکآدار استفاده شده است.
جاکارد اولین شاخصی است که برای دوستیابی مطرح گردید که جهت ارزیابی شباهت دو شیء به تعداد اشیای دوست مشترک دو شیء نسبت به همه دوستان دو شیء توجه میکند. اگر تعداد همسایههای مشترک بین دو شیء و ، تعداد کل همسایههای این دو شیء، تعداد همسایههای مشترک بین دو شیء و ، تعداد کل همسایههای این دو شیء و و باشد، آنگاه دو شیء و در آینده با احتمال زیادتری دوست خواهند شد؛ ضمن آنکه همیشه مقدار این شاخص بین 0 و 1 است. از مزایای این شاخص محلیبودن آن است؛ اما این روش برای شبکههایی که بزرگ هستند مناسب نیست. شاخص جاکارد بین دو شیء و با استفاده از (1) بهدست میآید [34]
(1)
در شاخص همسایه مشترک، دو شیئی به هم شباهت دارند که دارای دوستان مشترک به نسبت بیشتری باشند؛ به این معنا که اگر دو شیء به هم شباهت زیادی داشته باشند در آینده با احتمال بالا با هم دوست میشوند. شاخص همسایه مشترک بین دو شیء و با استفاده از (2) بهدست میآید [28]
(2)
که در (2)، ، مجموعه همسایههای شیء ، مجموعه همسایههای شیء و نشاندهنده میزان شباهت دو شیء و است.
شاخص همسایه مشترک، ارزش همه همسایهها را یکسان فرض میکند و بی آنکه به همه همسایهها توجه کند تنها به تعداد همسایههای مشترک توجه میکند. پس مواقعی که تعداد دوستان مشترک برابر باشند عملکرد قابل قبولی ندارد.
در شاخص آدامیکآدار، خاصیتهای همسایههای مشترک اشیا در انتخاب شیء دوست و اکتشاف سرویس مناسب در نظر گرفته میشود که معیار مرکزیت درجه، یکی از خاصیتهای همسایههای مشترک اشیاست. در این روش اشیایی که درجه (تعداد همسایههای) کمتری دارند، برازندگی بالاتری دارند و هرچه درجه همسایههای مشترک دو شیء نیز کمتر باشد، در آینده با احتمال بیشتری این دو شیء با هم دوست میشوند. شاخص آدامیکآدار بین دو شیء و با استفاده از (3) بهدست میآید [36]
(3)
تعداد همسایه مشترک بین دو گره و با نشان داده میشود.
آدامیکآدار با آنکه روشی محلی است ولی از مناسبترین شاخصها برای دوستیابی محسوب میشود که بر روی بیشتر شبکهها دقت خوبی دارد؛ ضمن آنکه عمل دوستیابی را با سرعت زیادی انجام میدهد که این سرعت بهخاطر بهکاربردن درجه هر یک از همسایههای مشترک میان دو شیء است؛ ولی در این روش در صورتی که تعداد همسایههای شیء مشترک زیاد باشد آن اشیا با احتمال پایینی با هم دوست میشوند که در این مقاله برای تابع برازندگی الگوریتم AB-COA از شاخص آدامیکآدار مبتنی بر معیار مرکزیت درجه بهرهبرداری شده است.
معیارهای مرکزیت13، میزان اهمیت و تأثیرگذاری یک گره یا یال و ویژگیهای یک شبکه را بیان میکند و چگونگی توزیع جریان اطلاعات در یک گراف یا میزان همکاری و انسجام را در یک شبکه نشان میدهد؛ ضمن آنکه این معیارها کاربردهای زیادی در انواع شبکهها دارند و انواع مختلفی نیز دارند که فرمولهای چند معیار مرکزیت شبکه در زیر بیان میشود [37].
الف) مرکزیت درجه
در این مرکزیت، اشیایی محبوبتر هستند که دوستان بیشتری دارند و مرکزیت درجه، تعداد اشیای دوستی را بیان میکند که یک شیء مشخص در شبکه دارد. پس هرچه این معیار بیشتر باشد آنگاه شیء اجتماعی مورد نظر مهمتر است و ارتباطات زیاد و تعداد اشیای دوست بیشتری دارد که فرمول آن در زیر آمده است
(4)
در رابطه بالا، مرکزیت درجه شیء ، تعداد کل اشیا و درجه شیء است.
ب) مرکزیت میانی
مرکزیت میانی14، تعداد دفعاتی را مشخص میکند که شیء مورد نظر در کوتاهترین مسیر بین دو شیء قرار میگیرد. اشیایی که مرکزیت میانی بالایی دارند، نقش زیادی در جریان ارتباطاتی دارند و روی دیگر اشیا کنترل زیادی دارند که فرمول نرمال آن در زیر آمده است
(5)
که در رابطه بالا، مرکزیت میانی شیء ، تعداد کوتاهترین مسیر بین دو شیء و که از شیء عبور میکند و تعداد کوتاهترین مسیر بین دو شیء و است.
ج) مرکزیت نزدیکی
مرکزیت نزدیکی15 برابر با مقدار متوسط عکس فاصله یک شیء تا اشیا دیگر میباشد؛ یعنی شیئی که دارای بیشترین مقدار مرکزیت است سرعت دسترسی بیشتری به سایر اشیا دارد و میتواند در مدت کوتاهی به/ از همه اشیا شبکه اطلاعات ارسال/ دریافت نماید که فرمول آن در رابطه زیر آمده است
(6)
در رابطه بالا، نزدیکی هارمونی شیء و عکس فاصله دو شیء و است.
د) مرکزیت بردار ویژه
در مرکزیت بردار ویژه16، تعداد و نوع شیء اجتماعیای که یک شیء اجتماعی به آنها متصل شده است بر مقدار اهمیت شیء اجتماعی تأثیر دارد و این معیار بیان میکند شیئی که به اشیای مهمتر متصل باشد، مهمتر است. بهعبارت دیگر، گرهی که به گره محوریتر و مرکزیتر در یک شبکه متصل است، خود نیز در آن شبکه بهعنوان گره محوری و مرکزی در نظر گرفته میشود. فرمول این مرکزیت در زیر آمده است
(7)
در رابطه بالا، بردار ویژه شیء و مقدار اهمیت شیء است.
ﻫ) مرکزیت کاتز
مرکزیت کاتز همان مرکزیت بردار ویژه است؛ با این تفاوت که در فرمول آن یک ثابت اضافهتر دارد که از انتشار صفر در این مرکزیت جلوگیری میکند که در زیر فرمول آن آمده است
(8)
و) مرکزیت رتبه صفحه
مرکزیت رتبه صفحه17 برای رتبهدادن به صفحات وب جهت تعیین ارزش آنها بر اساس پیوند بین آنها میباشد. در این مرکزیت، میزان ارزش یک صفحه به اعتبار و ارزش صفحاتی وابسته است که به آن پیوند دادهاند و هرچه این صفحات ارزش بالاتری داشته باشند، آن صفحه اعتبار بالاتری دارد. در واقع در این مرکزیت، مقدار ارزشی که یک شیء از اشیای دوستش میگیرد کسری از تعداد ارتباطات آنهاست که فرمول آن در (9) آمده است
شکل 2: شعاع تخمگذاری مربوط به شیء قرمزرنگ [24].
(9)
4- تعریف مسئله و روش پیشنهادی
اشیا در شبکه اینترنت اشیای اجتماعی، مانند افراد درون شبکههای اجتماعی عمل میکنند [14] و [15] و با ایجاد روابط دوستی با اشیای همجوار خود از/ به اشیای دوست خود و یا اشیای دوست دوست خود سرویس میدهند/ میگیرند [17] و [18]. اتصال تعداد زیادی از اشیای ناهمگون در کنار روابط دوستی میتواند باعث تعدد و مقیاسپذیری در ارائه سرویس شود؛ پس لزوم اکتشاف سرویس مناسب و پیمایش در شبکه احساس میشود [13] و [19]. با عنایت به اینکه اشیا در شبکه اینترنت اشیای اجتماعی میتوانند با اشیای دیگر برای دریافت/ ارائه سرویس همکاری داشته باشند، اکتشاف سرویس کارا و مناسب در میان اشیا نیازمند اکتشاف، انتخاب و مدیریت دوستیهای اجتماعی و دانستن میزان مشابهت اشیا به هم است [10] و [19].
بهمنظور دستیابی به سرویس مناسب با رویکرد اکتشافی، علاوه بر درنظرگرفتن تعداد همسایههای مشترک دو شیء، ویژگیهای همسایههای مشترک اشیا (معیار مرکزیت درجه) هم در انتخاب شیء دوست در نظر گرفته میشود. برای دستیابی به این هدف با استفاده از الگوریتم
AB-COA و شاخص محلی آدامیکآدار بهعنوان تابع برازش این الگوریتم، شیء دوست انتخاب میشود. در واقع هدف الگوریتم، یافتن بهترین یا نزدیک به بهترین شیء دوست برای رسیدن به سرویس مناسب (هدف) است.
4-1 تخمگذاری (تولیدمثل) فاختهها در AB-COA
برای حل مسائل بهینهسازی توسط الگوریتمهای تکاملی، نحوه نمایش مقادیر متغیرهای مسائل بسیار مهم است که این نمایش بهطور معمول بهصورت آرایه میباشد. به این آرایه در ژنتیک، کروموزوم و در 18PSO، موقعیت ذرات و در الگوریتم فاخته، محل سکونت19 گفته میشود. در واقع Habitat، آرایهای سطری و یکبعدی است که موقعیت مکانی جاری فاخته را نشان میدهد [24] و هر درایه از این آرایه، نماینده یک شیء از شبکه SIoT میباشد و تعداد درایههای Habitat است که بهاندازه تعداد اشیای دوست در این شبکه میباشد. برای کدگذاری اشیای دوست، به هر شیء دوست موجود در شبکه، یک عدد از یک تا اختصاص مییابد. آرایه Habitat در (10) قابل مشاهده است
(10)
رابطه (11) تابع سود است که میزان سود Habitat را محاسبه میکند. این تابع سود (هدف) همان شاخص آدامیکآدار است که در الگوریتم AB-COA باید ماکسیمم شود [24]
(11)
در طبیعت، نرخ تخمگذاری هر فاخته 5 تا 20 عدد تخم است که میتوان در تکرارهای مختلف، 5 را یا حد پایین و 20 را یا حد بالای نرخ تخمگذاری هر فاخته در نظر گرفت. به هر یک از اشیا در بازه حداقل نرخ تخمگذاری و حداکثر نرخ تخمگذاری، تعدادی تخم بهطور تصادفی اختصاص پیدا میکند. سپس هر شیء محدوده 20ELR (شعاع تخمگذاری) مربوط به خود را دارد که شیء در این محدوده مطابق شکل 2 ميتواند بهطور تصادفی با اشیای دیگر ارتباط برقرار کند
(12)
در رابطه بالا و موقعیت مکانی هستند.
هر شیء با اسکن اطراف خود، یک سری شیء در محدوده ELR خود پیدا میکند که این اشیا میتوانند با شیء مورد نظر ارتباط داشته/ نداشته باشند؛ ضمن آنکه این اشیای پیداشده، فضای جواب ممکن برای شیء مورد نظر هستند و بنابراین قابلیت اختصاص تصادفی یک تخم به هر یک از این اشیا وجود دارد. در پایان این مرحله، مکان تخمها بهصورت 0 و 1 نمایش داده میشوند.
در هر شیء موجود در ELR تنها یک تخم قرار میگیرد؛ ضمن آنکه تخمهایی که در اشیای تکراری قرار میگیرند و یا تخمهایی که سود مناسبی ندارند از بین خواهند رفت و شیئی که از بین اشیای دیگر، بهترین سود را دارد برای ساخت نسل آینده انتخاب میشود.
4-2 جمعیت اولیه در AB-COA
هر فاخته (شیء) با اسکن اطراف ELR خود، اشیایی را پیدا میکند که تعداد این اشیا در قرار میگیرد و این اشیا میتوانند با شیء مورد نظر ارتباط داشته/ نداشته باشند. ضمن آنکه این اشیای پیداشده بهعنوان فضای جواب ممکن برای شیء مورد نظر هستند؛ پس قابلیت اختصاص یک تخم به این اشیا وجود دارد. چون نرخ تخمگذاری برای یک فاخته 5 تا 20 عدد تخم است، تعداد تخمهایی که فاخته میتواند بگذارد همان تعداد جمعیت اولیه آن شیء در تکرارهای مختلف است. به این معنا که بهطور تصادفی تعداد شیء برای تخمگذاری فاخته انتخاب میگردد و در هر کدام از این شیء، یک عدد
تخم گذاشته میشود. در واقع ابتدا باید ماتریس جمعیت اولیه با اندازه ساخته شود و برای هر Habitat بهطور تصادفی یک تخم، تخصیص یابد.
در الگوریتم AB-COA در مرحله ساخت جمعیت اولیه، تغییراتی نسبت به COA به وجود آورده شد. این که درایههای یک Habitat بهصورت نسبتاً کنترلشده تعیین میشوند و تصادفی نیستند؛ به این معنا که شیء دوست بعد هر شیء بهطور تصادفی از میان اشیای پیداشده توسط اسکن شیء مورد نظر به دست میآید؛ ضمن آنکه طی اجرای الگوریتم، مکان فاختهها بهطور باینری ثبت میشود. اگر شیء مربوط به یک درایه آرایه در
شکل 3: فلوچارت الگوریتم AB-COA در شبکه SIoT.
پیمایش حضور داشته باشد، آن درایه یک و اگر شیء مربوط به یک درایه آرایه در پیمایش حضور نداشته باشد آن درایه صفر میشود.
4-3 مهاجرت فاختهها در AB-COA
بعد از اینکه هر فاخته با اسکن ELR خود، اشیایی را پیدا کرد و از این اشیا بهطور تصادفی، تعداد شیء برای تخمگذاری فاخته انتخاب شد، یک عدد تخم در هر یک از شیء گذاشته و میزان سود
هر شیء طبق تابع سود (رابطه (11)) مشخص میشود. اگر سود شیء با بالاترین سود، کمتر از سود فاخته باشد آنگاه جمعیت اولیه دور ریخته میشود و دوباره بهطور تصادفی، تعداد شیء برای تخمگذاری فاخته انتخاب میگردد؛ ولی اگر سود شیء با بالاترین سود، بیشتر از سود فاخته باشد آنگاه تخم فاخته درون آن شیء بالغ میشود و مهاجرت فاخته صورت میگیرد و شیء با بالاترین سود برای نسل آینده انتخاب میگردد. زیرا احتمال بلوغ و رشد تخم فاختهای که درون شیء با سود بالاتر است بیشتر میباشد. سپس با عنایت به آنکه شیء سرویسدهنده بهعنوان نقطه هدف مشخص است، ادامه الگوریتم از شیء با بالاترین سود به نقطه هدف ادامه مییابد [38].
الگوریتم AB-COA باینری، گسسته و مبتنی بر گراف است و در آن مهاجرت بهصورت زیر انجام میشود. در واقع مکان هدف فعلی و مکان فعلی فاخته است و به این ترتیب، مکان بعدی فاخته است که با (13) محاسبه میشود
(13)
برای آنکه در محدوده باینری مناسب باشد از (14) که همان رابطه سیگموئید است میتوان استفاده کرد [38]
(14)
پس مهاجرت هر فاخته طبق رابطه سیگموئید با درنظرگرفتن مکان فعلی فاخته (شیء)، فاصله شیء تا هدف و ضریب حرکتی صورت میگیرد و نتایج نیز باینری نشان داده میشوند. ضریب حرکتی کمک میکند تا مهاجرت فاختهها به نقطه هدف مستقیم نباشد و با کمی انحراف صورت گیرد تا محدوده جواب بیشتر جستجو شود. برازندهترین فاخته در هر مرحله برای ساخت نسل بعد استفاده میشود. بعد از هر مهاجرت فاخته، مرحله تخمگذاری و همچنین سایر مراحل قبلی انجام خواهد شد. این الگوریتم تا وقتی که به نقطه هدف یا نزدیک هدف برسد ادامه مییابد و با اجرای شرط توقف خاتمه مییابد.
در کل الگوریتم AB-COA زمانی استفاده میشود که تعداد دوستان اشیا زیاد باشد؛ چون یافتن مناسبترین شیء در بین همه اشیا میتواند هزینه محاسباتی و تقاضا برای حافظه بیشتر را به شبکه و اشیا در شبکه تحمیل کند. بهخصوص اشیا در شبکه SIoT که از نظر انرژی و محاسبات و حافظه محدودیتهایی دارند. رویه این الگوریتم در این مقاله در شکل 3 مشخص است.
مرحله 1) هر شیء با اسکن اطراف خود یک سری شیء در محدوده ELR خود پیدا میکند که این اشیا میتوانند با شیء مورد نظر ارتباط داشته/ نداشته باشند. در واقع در اين مرحله لانههاي/ اشياي محدوده تخمگذاري مشخص شده و فاخته ميتواند در آن لانهها/ اشيا تخمگذاري كند.
مرحله 2) در این مرحله بهطور تصادفی تعداد شیء از اشیای موجود در محدوده ELR شیء مورد نظر، جهت تخمگذاری بهعنوان جمعیت اولیه انتخاب میشود.
مرحله 3) در این مرحله برای بهدستآوردن مقدار تکرار21 الگوریتم از پارامتر استفاده شده که است. رابطه زیر برای محاسبه مقدار تکرار استفاده شده است
(15)
مرحله 4) در این مرحله تخمگذاری فاخته، انجام و میزان سود هر شیء/ لانه با استفاده از (11) مشخص میگردد. از بین این اشیا، بهترین شیء با بالاترین سود مشخص میشود که در این موقع دو حالت زیر اتفاق میافتد:
حالت 1) اگر میزان سود شیء فاخته از شیء با بالاترین سود بیشتر باشد در این صورت جمعیت اولیه دور ریخته میشود؛ زیرا هیچ کدام از اعضای جمعیت اولیه مناسبتر از شیء فاخته نبودند. سپس کار از مرحله 2 الگوریتم ادامه مییابد.
شکل 4: مقایسه تعداد اجرای تابع سود در الگوریتم AB-COA و کلاسیک در شبکه SIoT.
حالت 2) اگر میزان سود شیء فاخته از شیء با بالاترین سود کمتر باشد، شیء با بالاترین سود انتخاب میشود.
مرحله 5) در این مرحله شیء فاخته و شیء سرویسدهنده (نقطه هدف) و شیء با بالاترین سود (لانه منتخب با بیشترین قابلیت بلوغ تخم فاخته) مشخص است. در این موقع با توجه به خاصیت ارتباطی شبکههای SIoT سه حالت پیش میآید:
حالت 1) اگر شیء فاخته و شیء با بالاترین سود، ارتباط نداشته باشند و همچنین حداقل یکی از این دو شیء دارای تعداد حداکثر شیء دوست خود در آن شبکه SIoT باشند، آنگاه ارتباط جدید بین دو شیء مورد نظر نمیتواند برقرار شود. پس باید یک ارتباط ضعیف و با کارایی پایین از شیئی که دارای حداکثر ارتباط خود است حذف گردد تا ارتباط جدید بین دو شیء مورد نظر بتواند برقرار شود. در نتیجه تخم فاختهای که در شیء با بالاترین سود قرار دارد میتواند فاخته بالغ شده و برای نسل آینده استفاده گردد.
حالت 2) اگر شیء فاخته و شیء با بالاترین سود، ارتباط نداشته باشند و تعداد شیء دوستی که هر دو شیء مورد نظر میتوانند داشته باشند، کمتر از حداکثر آن در شبکه SIoT مد نظر باشد، آنگاه ارتباطی جدید بین دو شیء مورد نظر برقرار میشود و در نتیجه تخم فاختهای که در شیء با بالاترین سود قرار دارد میتواند فاخته بالغ شده و شیء برای نسل آینده استفاده گردد.
حالت 3) اگر دو شیء مورد نظر ارتباط داشته باشند، آنگاه تخم فاختهای که در شیء با بالاترین سود قرار دارد میتواند فاخته بالغ شده و برای نسل آینده استفاده گردد.
مرحله 6) در این مرحله از الگوریتم در رسیدن به سرویس مورد نظر دو حالت پیش میآید:
حالت 1) اگر سرویس مد نظر تا به این لحظه پیدا نشود، آنگاه مهاجرت فاخته صورت میگیرد و اشیای دیگر با سود کم از جمعیت از بین میروند (تخمهایی که شباهت کمی با تخمهای پرنده میزبان دارند با احتمال زیاد توسط پرنده میزبان شناسایی شده و از بین خواهند رفت). سپس شیء/ لانه با بالاترین سود که احتمال بلوغ و رشد تخم فاخته درون آن بیشتر است بهعنوان شیء/ فاخته معرفی میشود و کار از مرحله یک الگوریتم ادامه مییابد.
حالت 2) اگر سرویس مد نظر در این لحظه پیدا شود آنگاه الگوریتم تمام میشود.
5- تجزیه تحلیل عملکرد AB-COA
در این مقاله، الگوریتم AB-COA از دو جهت مورد تحلیل عملکرد قرار میگیرد که هر دو تحلیل در زیر آمده است:
5-1 تحلیل AB-COA از نظر تعداد اجرای تابع سود
برای تحلیل الگوریتم AB-COA از نظر تعداد اجرای تابع سود، سعی میگردد که الگوریتم AB-COA و کلاسیک در بدترین حالت ممکن در SIoT مقایسه شود. در الگوریتم کلاسیک مربوط به SIoT، یک شیء برای پیداکردن سرویس با کمک اشیای اطراف خود شروع به شناسایی اشیا در محدوده اطرافش میکند و اگر سرویس مورد نظر خود را مستقیم و بدون واسطه از اشیای محدوده خود پیدا کرد، الگوریتم تمام میشود. در غیر این صورت، شیء از دوستان خود کمک میگیرد و سرویس را در اشیای در محدوده دوستان خود جستجو میکند و این روش جستجو ادامه مییابد تا شیء پس از عبور از تعدادی شیء دوست به سرویس مناسب
مد نظر خود برسد. ضمن آنکه در این پیمایش نباید هیچ شیء دوستی بهصورت تکراری استفاده شود. این الگوریتم تا زمانی خوب کار میکند که شیء بدون واسطه و مستقیم از اشیا در محدوده خود، سرویس را پیدا
کند یا آنکه حداکثر تعداد اشیای اطراف اشیا کم باشد. مثلاً اگر الگوریتم کلاسیک بر روی فیسبوک که حداکثر تعداد شیء دوست در آن 5000 است اجرا شود، اجرای این الگوریتم شبیه اجرای الگوریتم اول سطح 22(BFS) انجام میشود. به این معنی که در مرحله اول حداکثر محاسبه برای انتخاب شیء دوست 5000 محاسبه است. در واقع باید حداکثر تمام اشیا در محدوده شیء مورد نظر بررسی گردد تا شیء پیدا شود. برای مرحله دوم باید برای انتخاب شیء مناسب، همه اشیا در محدوده دوستان شیء مورد نظر مورد جستجو قرار گیرند که حداکثر به محاسبه نیاز دارد. در مرحله سوم باید برای انتخاب شیء مناسب، همه اشیا در محدوده دوستان دوستان شیء مورد نظر جستجو شود که حداکثر محاسبه نیاز است. در کل الگوریتم AB-COA در SIoT از الگوی زیر تبعیت میکند
(16)
برای تحلیل بدترین حالت الگوریتم AB-COA در SIoT ابتدا فرض میشود هر شیء با اسکن اطراف خود، حداکثر 5000 شیء در ELR خود پیدا میکند. حداکثر مقدار یک و برابر مقدار است. در این صورت اجرای این الگوریتم تقریباً شبیه به اجرای الگوریتم اول عمق 23(DFS) انجام میشود؛ به این معنی که در مرحله اول حداکثر محاسبه برای انتخاب شیء 5000 محاسبه است. در واقع حداکثر باید تمام اشیا در محدوده شیء مورد نظر بررسی گردند و برای مرحله دوم با انتخاب شیء با بالاترین سود، جستجو در محدوده همه اشیای محدوده شیء با بالاترین سود انجام میشود که حداکثر به 5000 محاسبه نیاز دارد. در مرحله سوم با انتخاب شیء با بالاترین سود، جستجو در محدوده همه اشیا در محدوده شیء با بالاترین سود جدید انجام میشود که حداکثر به 5000 محاسبه نیاز دارد. در کل الگوریتم کلاسیک در SIoT از الگوی زیر تبعیت میکند
(17)
پس با مقایسه (16) و (17) و شکل 4 مشاهده میشود که AB-COA از الگوریتم کلاسیک در شبکه SIoT بهتر عمل میکند؛ زیرا زمانی که تعداد دوستان اشیا زیاد باشند یافتن مناسبترین شیء در مجموعه همه دوستان میتواند هزینه محاسباتی و تقاضا را برای حافظه بیشتر به شبکه و اشیای
(الف)
(ب)
(ج)
(د)
(ﻫ)
شکل 5: نتیجه اجراي الگوريتم AB-COA در شبکه.
در شبکه تحمیل کند؛ بهخصوص اشیای در SIoT که از نظر انرژی و محاسبات و حافظه محدودیتهایی دارند.
5-2 تحلیل AB-COA از نظر اکتشاف سرویس با کمترین گام
برای تحلیل الگوریتم AB-COA از نظر اکتشاف سرویس با کمترین گام با استفاده از اشیای دوست شیء، سعی میگردد از شبکه بدون جهت متشکل از 20 شیء همانند شکل 5 استفاده شود. اشیای مبدأ و مقصد در شکل مشخص هستند و هدف، پیمایش کمترین شیء با شروع الگوریتم از شیء شماره یک و خاتمه کار الگوریتم در شیء شماره بیست است.
با اجرای الگوریتمهای قطعی بر روی شکل 5، مسیر پیمایش بهصورت مجموعه بهدست میآید. در واقع برای پیمایش بین مبدأ و مقصد با اجرای الگوریتمهای قطعی باید حداقل از چهار شیء میانی عبور کرد. حال اگر شبکه شکل 5 بهعنوان یک شبکه SIoT در نظر گرفته شود که از قوانین شبکههای SIoT پیروی میکند و روابط دوستی موجود در شبکههای اجتماعی را طبق قوانین صاحب شیء بهصورت مستقل پیادهسازی مینماید، آنگاه با اجرای الگوریتم اکتشافی غیرقطعي AB-COA (غیرقطعی چون سعي در پیداکردن جواب نزديک به دقیق يا دقیق دارد) بر روی شبکه شکل 5- ﻫ مشاهده میشود که مسیر پیمایش میتواند بهصورت مجموعه به دست آید. در واقع
برای پیمایش بین مبدأ و مقصد با اجرای الگوریتم اکتشافی غیرقطعی AB-COA میتوان از سه شیء میانی عبور کرد.
اجرای الگوریتم AB-COA روی شبکه شکل 5 به این صورت است که ابتدا همان طور که در شکل 5- الف مشخص میباشد، شیء مبدأ در محدوده ELR خود مجموعه اشیای را پیدا میکند و با انتخاب تصادفی تعداد شیء در تعداد تکرارهای مختلف از مجموعه و سپس محاسبه میزان سود هر شیء (لانه) با استفاده از (11)، بهترین شیء با بالاترین سود که شیء شماره شش است، مشخص میشود. چون میزان سود شیء شماره شش از شیء مبدأ بیشتر فرض میگردد، شیء شماره شش انتخاب میشود.
با عنایت به اینکه شیء شماره شش با شیء مبدأ ارتباطی مستقیم ندارد (طبق مرحله 5 حالت 2 الگوریتم)، آنگاه ارتباطی جدید بین شیء شماره یک و شیء شماره شش (پیوند قرمزرنگ در شکل 5- ب) برقرار میشود.
همان طور که در شکل 5- ب مشخص است شیء شماره شش در محدوده ELR خود، مجموعه اشیای را پیدا میکند و با انتخاب تصادفی تعداد شیء در تعداد تکرارهای مختلف از این مجموعه و محاسبه میزان سود هر شیء، بهترین شیء که شیء شماره ده است، انتخاب میشود. به این ترتیب اجرای الگوریتم ادامه مییابد و در نتیجه به وسیله این الگوریتم اکتشافی در شبکههای SIoT میتوان امیدوار بود که در تعداد کمتری گام نسبت به الگوریتمهای قطعی به سرویس دست یافت.
5-3 مقایسه الگوریتم AB-COA با الگوریتمهای دیگر
برای ارزیابی الگوریتم پیشنهادی، الگوریتمهای بیانشده در [37] و [39] تا [41] با استفاده از نرمافزار پایتون بر روی مجموعه داده وب استنفورد، مربوط به مجموعه داده بزرگ شبکه استنفورد که در جدول 1 آمده است، اجرا شدند. در واقع در این مقاله برای مقایسه الگوریتم پیشنهادی با الگوریتمهای دیگر از دو معیار میانگین طول مسیر و زمان اجرا استفاده شده تا کارایی الگوریتم پیشنهادی بررسی و اثبات گردد.
شکل 6: مقایسه الگوريتم AB-COA با الگوریتمهای دیگر از نظر زمان اجرا.
جدول 1: مشخصات مجموعه داده وب استنفورد.
تعداد گرهها | تعداد لینکها | آدرس مجموعه داده |
281903 | 2312497 | https://snap.stanford.edu/data |
در واقع میانگین طول مسیر، میانگین تعداد گامی است که باید برای دستیابی به سرویس مورد نظر در شبکه، پیمایش شود و زمان اجرای الگوریتم برابر مقدار زمان صرفشده توسط هر الگوریتم برای اکتشاف سرویس با استفاده از اشیای دوست است. مقایسه الگوریتم پیشنهادی با الگوریتمهای دیگر با استفاده از این دو معیار در ادامه آمده است.
الف) مقایسه زمان اجرا
برای مقایسه زمان اجرای الگوریتم پیشنهادی با الگوریتمهای دیگر، تمامی آنها در دستگاهی با مشخصات ، RAM 4 گیگابایتی، ویندوز با سیستم عامل 10 و بر روی مجموعه داده وب استنفورد انجام شدند. همان طور که در شکل 6 مشاهده میشود، الگوریتم پیشنهادی در شبکهای که حداکثر تعداد دوست هر شیء اجتماعی آن کم باشد، زمان اجرای بیشتری نسبت به الگوریتمهای دیگر دارد و با افزایش حداکثر تعداد دوست هر شیء اجتماعی در شبکه و رسیدن آن به عدد شش، زمان اجرای الگوریتم پیشنهادی بهبود مییابد و الگوریتم پیشنهادی نسبت به الگوریتمهای بیانشده در [37]، [39] و [40] با زمان اجرای بهتری انجام میگیرد. ولی الگوریتم پیادهروی تصادفی بیانشده در [41] بهدلیل انتخاب تصادفی گرهها دارای زمان اجرای بهتری نسبت به سایر الگوریتمهاست.
ب) مقایسه میانگین طول مسیر
همان طور که در شکل 7 مشاهده میشود، الگوریتم پیشنهادی نسبت به الگوریتمهای دیگر از میانگین طول مسیر کمتری برخوردار است که نشاندهنده میانگین تعداد گام پیمایششده کمتر برای دستیابی به سرویس مورد نظر در شبکه توسط این الگوریتم نسبت به دیگر الگوریتمهای مقایسهشده است که باعث تأخیر کمتر در ارائه/ دریافت سرویس در شبکه میشود.
6- نتيجهگيري و کارهای آتی
در شبکههای SIoT اکتشاف سرویس با کمک اشیای دوست، ممکن است که تعداد دوستان اشیا زیاد باشد؛ بهطوری که پیداکردن سرویس با کمک اشیای دوست، مستلزم بار محاسباتی و پیمایش زیاد شبکه باشد. بهخصوص اشیا در SIoT که از نظر انرژی و محاسبات و حافظه محدودیتهایی دارند.
در این مقاله، الگوریتم اکتشافی AB-COA برای شبکه SIoT معرفی و پیشنهاد شد. این الگوریتم در ساخت جمعیت اولیه و مهاجرت الگوریتم
شکل 7: مقایسه الگوريتم AB-COA با الگوریتمهای دیگر از نظر میانگین طول مسیر.
COA تغییر ایجاد میکند و با استفاده از شاخص محلی آدامیکآدار، تعداد همسایههای مشترک دو شیء و ویژگیهای همسایههای مشترک اشیا (مانند معیار مرکزیت درجه) را در انتخاب شیء دوست در نظر میگیرد.
برای ارزیابی الگوريتم AB-COA، این الگوریتم بر روي مجموعه داده وب استنفورد اجرا گردید که میانگین طول مسیر در این الگوریتم، مقدار 8/4 شد که کمتر از دیگر الگوریتمهای مقایسهشده است. در واقع میانگین طول مسیر کمتر این الگوریتم، نشاندهنده تعداد گام مورد نیاز کمتر و تأخیر کمتر در ارائه/ دریافت سرویس در این شبکه است.
با عنایت به آنکه معمولاً شبکههای SIoT پویا هستند و ممکن است اشیای متحرک، غیرقابل اطمینان و غیرقابل اعتماد باشند، میتوان برای کارهای آینده به تأثیر عوامل بالا بر روی الگوریتم AB-COA در شبکه SIoT پرداخت.
مراجع
[1] J. S. Kumar, G. Sivasankar, and S. S. Nidhyananthan, "An artificial intelligence approach for enhancing trust between social IoT devices in a network," In: A. Hassanien, R. Bhatnagar, N. Khalifa, and M. Taha, (eds) Toward Social Internet of Things (SIoT): Enabling Technologies, Architectures and Applications, Springer, vol. 846, pp. 183-196, 2020.
[2] G. Fortino, A. Rovella, W. Russo, and C. Savaglio, On the Classification of Cyberphysical Smart Objects in the Internet of Things, UBICITEC, pp. 86-94, 2014.
[3] M. Nitti, L. Atzori, and I. P. Cvijikj, "Friendship selection in the social internet of things: challenges and possible strategies," IEEE Int. Things J., vol. 2, no. 3, pp. 240-247, Jun. 2014.
[4] S. Pattar, R. Buyya, K. R. Venugopal, S. Iyengar, and L. Patnaik, "Searching for the IoT resources: fundamentals, requirements, comprehensive review, and future directions," IEEE Commun. Surv. Tutor, vol. 20, no. 3, pp. 2101-2132, Third Quarter 2018.
[5] D. Zhang, L. T. Yang, and H. Huang, "Searching in internet of things: vision and challenges," in Proc. of the IEEE 9th Int.l Symp. on Parallel and Distributed Processing with Applications, pp. 201-206, Busan, South Korea, 26-28 May 2011.
[6] A. Arjunasamy and T. Ramasamy, "A proficient heuristic for selecting friends in social Internet of Things," in Proc. of the IEEE 10th Int. Conf. on Intelligent Systems and Control, 5 pp., Coimbatore, India, 7-8 Jan. 2016.
[7] B. Farhadi, A. M. Rahmani, P. Asghari, and M. Hosseinzadeh, "Friendship selection and management in social internet of things: a systematic review," Computer Networks, vol. 201, Article ID: 108568, Dec. 2021.
[8] M. J. Culnan, P. J. McHugh, and J. I. Zubillaga, "How large US companies can use Twitter and other social media to gain business value," MIS Quarterly Executive, vol. 9, no. 4, Article ID: 6, 2010.
[9] A. Roy, L. Maxwell, and M. Carson, "How is social media being used by small and medium-sized enterprises?" J. Bus. Behav. Sci. vol. 26, no. 2, pp. 127-137, Summer 2014.
[10] A. Kumar, S. K. Singh, and P. K. Chaurasia, "A heuristic model for friend selection in social Internet of Things," In: D. Gupta, R. S. Goswami, S. Banerjee, M. Tanveer, R. B. Pachori, (eds) vol 888. Springer, Singapore. Pattern Recognition and Data Analysis with Applications. pp. 167-181, Singapore: Springer, 2022.
[11] S. Rho and Y. Chen, "Social Internet of Things: applications, architectures and protocols," Future Generation Computer Systems, vol. 92, pp.: 959-960, Mar. 2019.
[12] C. Marche, L. Atzori, and M. Nitti, "A dataset for performance analysis of the social Internet of Things," in Proc. IEEE 29th Annu. Int. Symp. Pers., Indoor Mobile Radio Commun., 5 pp., Bologna, Italy, 9-12 Sept. 2018.
[13] M. Nitti, V. Pilloni, and D. D. Giusto, "Searching the social Internet of Things by exploiting object similarity," in Proc. IEEE 3rd World Forum Internet Things, pp. 371-376, Reston, VA, USA, 12-14 Dec 2016.
[14] S. Rho and Y. Chen, "Social Internet of Things: applications, architectures and protocols," Future Gener. Comput. Syst., vol. 82, pp. 667-668, May 2019.
[15] L. Militano, M. Nitti, L. Atzori, and A. Iera, "Enhancing the navigability in a social network of smart objects: a shapley-value based approach," Comput. Netw., vol. 103, pp. 1-14, Jul. 2016.
[16] A. P. Fiske, "The four elementary forms of sociality: framework for a unified theory of social relations," Psychol. Rev., vol. 99, no. 4, pp. 689-723, Oct. 1992.
[17] A. M. Ortiz, D. Hussein, S. Park, S. N. Han, and N. Crespi, "The cluster between Internet of Things and social networks: review and research challenges," IEEE Internet Things J., vol. 1, no. 3, pp. 206-215, Jun. 2014.
[18] P. Kumaran and R. Sridhar, "Social Internet of Things (SIoT): techniques, applications and challenges," in Proc. 4th Int. Conf. Trends Electron. Informat., pp. 445-450, Tirunelveli, India, 15-17 Jun. 2020.
[19] F. Amin, A. Majeed, A. Mateen, R. Abbasi, and S. O. Hwang, "A systematic survey on the recent advancements in the social Internet of Things," IEEE Access, vol. 10, pp. 63867-63884, 2022.
[20] L. Atzori, A. Iera, and G. Morabito, "From "smart objects" to "social objects": the next evolutionary step of the Internet of Things," IEE Commun. Mag., vol. 52, no. 1, pp. 97-105, 2014.
[21] F. Amin, A. Ahmad, and G. S. Choi, "Community detection and mining using complex networks tools in social Internet of Things," in Proc. of the TENCON 2018-2018 IEEE Region Ten Conf., pp. 2086-2091, Jeju, South Korea, 28-31 Oct. 2018.
[22] J. Travers and S. Milgram, "An experimental study of the small world problem," Sociometry, vol. 32, no. 5, pp. 425-443, 1969.
[23] M. Nitti, L. Atzori, and I. P. Cvijikj, "Friendship selection in the social Internet of Things: challenges and possible strategies," IEEE Internet of Things J., vol. 2, no. 3, pp. 240-247, Jun. 2015.
[24] R. Rajabioun, "Cuckoo optimization algorithm," Applied Soft Computing, vol. 11, no. 8, pp. 5508-5518, Dec. 2011.
[25] V. Latora, V. Nicosia, and G. Russo, Complex Networks: Principles, Methods and Applications, Cambridge University Press, 2017.
[26] J. Wu, M. Dong, K. Ota, L. Liang, and Z. Zhou, "Securing distributed storage for social Internet of Things using regenerating code and Blom key agreement," Peer-Peer Netw. Appl., vol. 8, no. 6, pp. 1133-1142, Nov. 2015.
[27] M. Nitti, L. Atzori, and I. P. Cvijikj, "Network navigability in the social Internet of Things," in Proc. IEEE World Forum Internet Things, pp. 405-410, Seoul, South Korea, 6-8 Mar. 2014.
[28] M. E. J. Newman, "Clustering and preferential attachment in growing networks," Phys. Rev. E, vol. 64, no. 2, Article ID: 25102, Aug. 2001.
[29] F. Amin and G. S. Choi, "Advanced service search model for higher network navigation using small world networks," IEEE Access, vol. 9, pp. 70584-70595, 2021.
[30] F. Amin and S. O. Hwang, "Automated service search model for the social Internet of Things," Comput. Mater. Continua, vol. 72, no. 3, pp. 5871-5888, 2022.
[31] T. Ramasamy and A. Arjunasamy, "Advanced heuristics for selecting friends in social Internet of Things," Wireless Pers. Commun., vol. 97, no. 4, pp. 4951-4965, Dec. 2017.
[32] S. Rajendran and R. Jebakumar, "Object recommendation based friendship selection (ORFS) for navigating smarter social objects in SIoT," Microprocessors Microsyst., vol. 80, Article ID: 103358, Feb. 2021.
[33] J. P. Barbin, S. Yousefi, and B. Masoumi, "Navigation in the social Internet-of-Things (SIoT) for discovering the influential service-providers using distributed learning automata," J. Supercomput., vol. 77, no. 10, pp. 11004-11031, Oct. 2021.
[34] P. Jaccard, "Étude comparative de la distribution florale dans une portion des Alpes et des Jura," Bull Soc Vaudoise Sci Nat, vol. 37, pp. 547-579, 1901.
[35] A. Papadimitriou, P. Symeonidis, and Y. Manolopoulos, "Fast and accurate link prediction in social networking systems," J. Syst. Software, vol. 85, no. 9, pp. 2119-2132, Sept. 2012.
[36] L. A. Adamic and E. Adar, "Friends and neighbors on the web," Soc. Networks, vol. 25, no. 3, pp. 211-230, Jul. 2003.
[37] F. Amin, R. Abbasi, A. Rehman, and G. S. Choi, "An advanced algorithm for higher network navigation in social Internet of Things using smallworld networks," Sensors, vol. 19, no. 9, Article ID: 2007, 2019.
[38] S. Mahmoudi, Discrete Manufacturing Cuckoo Search algorithm, Case Study: Graph Coloring, A Thesis Submitted for the Degree
M. S. in Computer Engineering-Artificial Intelligence, Faculty of Engineering, University of Nabi Akram, 2012.
[39] L. Militano, M. Nitti, L. Atzori, and A. Iera, "Using a distributed shapley-value based approach to ensure navigability in a social network of smart objects," in Proc. IEEE Int. Conf. on Communications, pp 692-697, London, UK, 8-12 Jun. 2015.
[40] W. Mardini, Y. Khamayseh, M. B. Yassein, and M. H. Khatatbeh, "Mining Internet of Things for intelligent objects using genetic algorithm," Comput. Electr. Eng., vol. 66, pp. 423-434, Feb. 2018.
[41] A. D. Sarma, D. Nanongkai, D. Pandurangan, and P. Tetali, "Distributed random walk," J. ACM, vol. 60, no. 1, Article ID: 2, Feb. 2013.
محمد مهدیان در سال 1384 مدرک کاردانی خود را از دانشگاه جهاد دانشگاهی واحد صنعتی اصفهان و در سال 1386 مدرک كارشناسي مهندسي نرمافزار كامپيوتر خود را از مجتمع علمی پژوهشی صنعت آب و برق خوزستان و در سال 1396 مدرک كارشناسي ارشد مهندسی فناوری اطلاعات خود را در گرایش شبکههای کامپیوتر از دانشگاه صنعتي اميركبير دریافت کرد و هماکنون دانشجوی دكتري دانشكده مهندسي كامپيوتر در گرایش نرمافزار و الگوریتم دانشگاه یزد ميباشد. زمينههاي تحقيقاتي موردعلاقه ايشان، شبکههای اینترنت اشیا اجتماعی میباشد.
سید مجتبی متینخواه در سال 1382 مدرك كارشناسي مهندسي کامپیوتر خود را در گرایش نرمافزار از دانشگاه صنعتی اصفهان و در سال 1385 مدرك كارشناسي ارشد مهندسي فناوری اطلاعات خود را در گرایش امنیت اطلاعات از دانشگاه صنعتی امیرکبیر تهران دريافت نمود. و پسازآن در سال 1391 مدرک دكتراي مهندسي فناوری اطلاعات خود را در گرایش شبکه از دانشگاه صنعتی امیرکبیر تهران دریافت کرد. دكتر متینخواه از سال 1397 در دانشكده مهندسي كامپيوتر دانشگاه یزد بهعنوان عضو هيأت علمي دانشکده مشغول به فعاليت گرديد و اينك رئیس بخش فناوری اطلاعات اين دانشگاه ميباشد. زمينههاي علمي موردعلاقه نامبرده متنوع بوده و شامل موضوعاتي مانند شبکههای نسل پنجم موبايل، رايانش مه و ابر، امنيت اطلاعات، شهر هوشمند و اينترنت اشيا و شبکه اینترنت اشیا اجتماعی ميباشد..
[1] این مقاله در تاریخ 26 دی ماه 1401 دریافت و در تاریخ 8 مرداد ماه 1402 بازنگری شد.
محمد مهدیان، دانشکده مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران،
(email: m.mahdian@stu.yazd.ac.ir).
سید مجتبی متینخواه (نویسنده مسئول)، ، دانشکده مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران، (email: matinkhah@yazd.ac.ir).
[2] . Internet of Things
[3] . Platform
[4] . Social Network
[5] . Social Internet of Things
[6] . Navigation
[7] . Adapted Binary Cuckoo Optimization Algorithm
[8] . Adamic and Adar
[9] . Degree Centrality
[10] . Katz
[11] . Common Neighbor
[12] . Jaccard Coefficient
[13] . Centrality
[14] . Betweenness Centrality
[15] . Closeness Centrality
[16] . Eigenvector Centrality
[17] . Pagerank Centrality
[18] . Particle Swarm Optimization
[19] . Habitat
[20] . Egg Laying Radius
[21] . Iteration
[22] . Breadth First Search
[23] . Depth First Search