بهبود مدیریت منابع در اینترنت اشیا با استفاده از محاسبات مه و الگوریتم بهینهسازی شیر مورچه
محورهای موضوعی : فناوری اطلاعات و ارتباطاتپیام شمس 1 , سیده لیلی میرطاهری 2 , رضا شهبازیان 3 , احسان آریانیان 4
1 - دانشگاه خوارزمی
2 - دانشگاه خوارزمی
3 - دانشگاه شهید بهشتی
4 - پژوهشگاه ارتباطات و فناوری اطلاعات
کلید واژه: اینترنت اشیا, محاسبات مه, الگوریتم بهینه سازی شیر مورچه, تخصیص منابع, ,
چکیده مقاله :
در این مقاله مدلی مبتنی بر الگوریتمهای فراابتکاری برای تخصیص بهینه منابعدر اینترنت اشیا مبتنی بر محاسبات مه پیشنهاد شده است. در مدل پیشنهادی، ابتدا درخواست کاربر بهصورت یک جریان کاری به سیستم داده میشود؛ تا بهازای هر درخواست ابتدا نیازمندیهای منابع (قدرت پردازش، حافظهی ذخیرهسازی و پهنای باند) استخراج میگردد. این مؤلفه وضعیت ترافیک درخواستی برنامه را از لحاظ بلادرنگ بودن تعیین میکند. درصورتیکه کاربرد مورد نظر بلادرنگ نباشد و در مقابل تأخیر تا حدودی مقاوم باشد، درخواست به محیط ابری ارجاع داده میشود، اما اگر برنامه کاربردی مورد نظر نیاز به پاسخگویی بلادرنگ داشته باشد و حساس به تأخیر باشد، بهصورت محاسبات مه با آن برخورد خواهد شد و به یکی از کلودلتها نگاشته خواهد شد. این این مرحله به منظور انتخاب بهترین راه حل در تخصیص منابع جهت سرویسدهی به کاربران محیط IoT، از الگوریتم بهینهسازی شیر مورچه استفاده شد. روش پیشنهادی در محیط نرمافزاری متلب شبیهسازی شده و برای ارزیابی عملکرد آن از پنج شاخص انرژی مصرفی سلولهای مه، زمان پاسخگویی، درجهی عدم تعادل سلولهای مه، تأخیر و پهنای باند استفاده گردیده است. بررسی یافتهها نشان میدهد که روش پیشنهادی، میزان انرژی مصرفی، نرخ تأخیر را در سلولهای مه، نرخ پهنای باند مصرفی، میزان تعادل بار و زمان پاسخگویی را در مقایسه با طرح پایه (ROUTER) به ترتیب 22، 18، 12، 22 و 47 درصد بهبود داده است.
In this paper, a model based on meta-heuristic algorithms for optimal allocation of IoT resources based on fog calculations is proposed. In the proposed model, the user request is first given to the system as a workflow; For each request, the resource requirements (processing power, storage memory, and bandwidth) are first extracted. This component determines the requested traffic status of the application in terms of real-time. If the application is not real-time and is somewhat resistant to latency, the request will be referred to the cloud environment, but if the application needs to respond promptly and is sensitive to latency, it will be dealt with as a fog calculation. It will be written to one of the Cloudletes. In this step, in order to select the best solution in allocating resources to serve the users of the IoT environment, the ant milk optimization algorithm was used. The proposed method is simulated in MATLAB software environment and to evaluate its performance, five indicators of fog cells energy consumption, response time, fog cell imbalance, latency and bandwidth have been used. The results show that the proposed method reduces the energy consumption, latency rate in fog cells, bandwidth consumption rate, load balance rate and response time compared to the base design (ROUTER) 22, 18, 12, 22 and 47, respectively. Percentage has improved.
[1] U. Z. A. Hamid, H. Zamzuri, and D. K. Limbu, "Internet of vehicle (IoV) applications in expediting the implementation of smart highway of autonomous vehicle: A survey," in Performability in Internet of Things: Springer, 2019, pp. 137-157.
[2] P. Podder, M. Mondal, S. Bharati, and P. K. Paul, "Review on the security threats of internet of things," arXiv preprint arXiv:2101.05614, 2021.
[3] S. Enshaeifar et al., "The internet of things for dementia care," IEEE Internet Computing, vol. 22, no. 1, pp. 8-17, 2018.
[4] A. Čolaković and M. Hadžialić, "Internet of Things (IoT): A review of enabling technologies, challenges, and open research issues," Computer Networks, 2018.
[5] K. B. Kiadehi, A. M. Rahmani, and A. S. Molahosseini, "A fault-tolerant architecture for internet-of-things based on software-defined networks," Telecommunication Systems, vol. 77, no. 1, pp. 155-169, 2021.
[6] J. Zhang, S. Rajendran, Z. Sun, R. Woods, and L. Hanzo, "Physical layer security for the Internet of Things: Authentication and key generation," IEEE Wireless Communications, vol. 26, no. 5, pp. 92-98, 2019.
[7] S. Sankar, S. Ramasubbareddy, F. Chen, and A. H. Gandomi, "Energy-Efficient Cluster-based Routing Protocol in Internet of Things Using Swarm Intelligence," in 2020 IEEE Symposium Series on Computational Intelligence (SSCI), 2020, pp. 219-224: IEEE.
[8] Z. Sang, R. Fang, H. Lei, J. Yan, D. Yang, and Y. Wang, "The Internet of Things Based Fault Tolerant Redundancy for Energy Router in the Interacted and Interconnected Micro Grid," International Journal on Artificial Intelligence Tools, vol. 29, no. 07n08, p. 2040019, 2020.
[9] K. Sato and S.-i. Azuma, "Secure real-time control through fog computation," IEEE Transactions on Industrial Informatics, vol. 15, no. 2, pp. 1017-1026, 2018.
[10] S. Wang, Y. Ruan, Y. Tu, S. Wagle, C. G. Brinton, and C. Joe-Wong, "Network-aware optimization of distributed learning for fog computing," IEEE/ACM Transactions on Networking, 2021.
[11] D. Tychalas and H. Karatza, "A scheduling algorithm for a fog computing system with bag-of-tasks jobs: Simulation and performance evaluation," Simulation Modelling Practice and Theory, vol. 98, p. 101982, 2020.
[12] J. Yao and N. Ansari, "Task allocation in fog-aided mobile IoT by Lyapunov online reinforcement learning," IEEE Transactions on Green Communications and Networking, vol. 4, no. 2, pp. 556-565, 2019.
[13] L. Liu, D. Qi, N. Zhou, and Y. Wu, "A task scheduling algorithm based on classification mining in fog computing environment," Wireless Communications and Mobile Computing, vol. 2018, 2018.
[14] M. Nawir, A. Amir, N. Yaakob, and O. B. Lynn, "Internet of Things (IoT): Taxonomy of security attacks," in 2016 3rd International Conference on Electronic Design (ICED), 2016, pp. 321-326: IEEE.
[15] A. Oracevic, S. Dilek, and S. Ozdemir, "Security in internet of things: A survey," in 2017 International Symposium on Networks, Computers and Communications (ISNCC), 2017, pp. 1-6: IEEE.
[16] F. A. Alaba, M. Othman, I. A. T. Hashem, and F. Alotaibi, "Internet of Things security: A survey," Journal of Network and Computer Applications, vol. 88, pp. 10-28, 2017.
[17] Y. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, "A survey on security and privacy issues in Internet-of-Things," IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1250-1258, 2017.
[18] J. Gubbi, R. Buyya, S. Marusic, and M. Palaniswami, "Internet of Things (IoT): A vision, architectural elements, and future directions," Future generation computer systems, vol. 29, no. 7, pp. 1645-1660, 2013.
[19] E. T. Chen, "The Internet of Things: Opportunities, Issues, and Challenges," in The Internet of Things in the Modern Business Environment: IGI Global, 2017, pp. 167-187.
[20] I. C. Ng and S. Y. Wakenshaw, "The Internet-of-Things: Review and research directions," International Journal of Research in Marketing, vol. 34, no. 1, pp. 3-21, 2017.
[21] J. Lin, W. Yu, N. Zhang, X. Yang, H. Zhang, and W. Zhao, "A survey on internet of things: Architecture, enabling technologies, security and privacy, and applications," IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1125-1142, 2017.
[22] H. Atlam, R. Walters, and G. Wills, "Fog computing and the Internet of Things: a review," Big Data and Cognitive Computing, vol. 2, no. 2, p. 10, 2018.
[23] M. Aazam and E.-N. Huh, "Fog computing and smart gateway based communication for cloud of things," in Future Internet of Things and Cloud (FiCloud), 2014 International Conference on, 2014, pp. 464-470: IEEE.
[24] R. Lu, K. Heung, A. H. Lashkari, and A. A. Ghorbani, "A lightweight privacy-preserving data aggregation scheme for fog computing-enhanced IoT," IEEE Access, vol. 5, pp. 3302-3312, 2017.
[25] D. Puthal, M. S. Obaidat, P. Nanda, M. Prasad, S. P. Mohanty, and A. Y. Zomaya, "Secure and Sustainable Load Balancing of Edge Data Centers in Fog Computing," IEEE Communications Magazine, vol. 56, no. 5, pp. 60-65, 2018.
[26] S. Yousefi, F. Derakhshan, H. S. Aghdasi, and H. Karimipour, "An energy-efficient artificial bee colony-based clustering in the internet of things," Computers & Electrical Engineering, vol. 86, p. 106733, 2020.
[27] T. F. Rahman, V. Pilloni, and L. Atzori, "Application Task Allocation in Cognitive IoT: A Reward-Driven Game Theoretical Approach," IEEE Transactions on Wireless Communications, vol. 18, no. 12, pp. 5571-5583, 2019.
[28] E. A. Khalil, S. Ozdemir, and S. Tosun, "Evolutionary task allocation in Internet of Things-based application domains," Future Generation Computer Systems, vol. 86, pp. 121-133, 2018.
[29] E. Abd-Elrahman, H. Afifi, L. Atzori, M. Hadji, and V. Pilloni, "IoT-D2D task allocation: An award-driven game theory approach," in 2016 23rd International Conference on Telecommunications (ICT), 2016, pp. 1-6: IEEE.
[30] S. Pešić, M. Tošić, O. Iković, M. Ivanović, M. Radovanović, and D. Bošković, "Context aware resource and service provisioning management in fog computing systems," in International Symposium on Intelligent and Distributed Computing, 2017, pp. 213-223: Springer.
[31] K. M. Sim, "Intelligent Resource Management in Intercloud, Fog, and Edge: Tutorial and New Directions," IEEE Transactions on Services Computing, 2020.
[32] S. Lee and J. Y. Choeh, "Predicting the helpfulness of online reviews using multilayer perceptron neural networks," Expert Systems with Applications, vol. 41, no. 6, pp. 3041-3046, 2014.
[33] D. Hoang and T. D. Dang, "FBRC: Optimization of task scheduling in fog-based region and cloud," in 2017 IEEE Trustcom/BigDataSE/ICESS, 2017, pp. 1109-1114: IEEE.
[34] L. Ni, J. Zhang, C. Jiang, C. Yan, and K. Yu, "Resource allocation strategy in fog computing based on priced timed petri nets," ieee internet of things journal, vol. 4, no. 5, pp. 1216-1228, 2017.
[35] L. Gu, D. Zeng, S. Guo, A. Barnawi, and Y. Xiang, "Cost efficient resource management in fog computing supported medical cyber-physical system," IEEE Transactions on Emerging Topics in Computing, vol. 5, no. 1, pp. 108-119, 2015.
[36] D. Zeng, L. Gu, S. Guo, Z. Cheng, and S. Yu, "Joint optimization of task scheduling and image placement in fog computing supported software-defined embedded system," IEEE Transactions on Computers, vol. 65, no. 12, pp. 3702-3712, 2016.
[37] V. B. C. Souza, W. Ramírez, X. Masip-Bruin, E. Marín-Tordera, G. Ren, and G. Tashakor, "Handling service allocation in combined fog-cloud scenarios," in 2016 IEEE international conference on communications (ICC), 2016, pp. 1-5: IEEE.
[38] H. Zhang, Y. Xiao, S. Bu, D. Niyato, R. Yu, and Z. Han, "Fog computing in multi-tier data center networks: A hierarchical game approach," in 2016 IEEE international conference on communications (ICC), 2016, pp. 1-6: IEEE.
[39] M. Aazam and E.-N. Huh, "Dynamic resource provisioning through fog micro datacenter," in 2015 IEEE international conference on pervasive computing and communication workshops (PerCom workshops), 2015, pp. 105-110: IEEE.
[40] X.-Q. Pham and E.-N. Huh, "Towards task scheduling in a cloud-fog computing system," in 2016 18th Asia-Pacific network operations and management symposium (APNOMS), 2016, pp. 1-4: IEEE.
[41] B. Neethu and K. R. Babu, "Dynamic resource allocation in market oriented cloud using auction method," in 2016 International Conference on Micro-Electronics and Telecommunication Engineering (ICMETE), 2016, pp. 145-150: IEEE.
[42] J. Ding, Z. Zhang, R. T. Ma, and Y. Yang, "Auction-based cloud service differentiation with service level objectives," Computer Networks, vol. 94, pp. 231-249, 2016.
[43] H. Wang, Z. Kang, and L. Wang, "Performance-aware cloud resource allocation via fitness-enabled auction," IEEE transactions on parallel and distributed systems, vol. 27, no. 4, pp. 1160-1173, 2015.
[44] D. A. Reddy and P. V. Krishna, "Feedback-based fuzzy resource management in IoT using fog computing," Evolutionary Intelligence, pp. 1-13, 2020.
[45] B. Mallikarjuna, "Feedback-Based Fuzzy Resource Management in IoT-Based-Cloud," International Journal of Fog Computing (IJFC), vol. 3, no. 1, pp. 1-21, 2020.
[46] S. S. Gill, P. Garraghan, and R. Buyya, "ROUTER: Fog enabled cloud based intelligent resource management approach for smart home IoT devices," Journal of Systems and Software, vol. 154, pp. 125-138, 2019.
دو فصلنامه علمي فناوري اطلاعات و ارتباطات ایران | سال پانزدهم، شماره 57 و58 ، پاییز و زمستان 1402 صفحات:237 الی 253 |
|
Improving IoT resource management using fog calculations and ant lion optimization algorithm
Payam Shams*, Seyyede Leili Mirtaheri**, Reza Shahbazian***, Ehsan Arianyan****
*Masters student, Kharazmi University, Tehran, Iran
**Assistant Professor, Kharazmi University, Tehran, Iran
***Assistant Professor, Standard Research Institute, Tehran, Iran
****Assistant Professor, ICT research Institute, Tehran, Iran
Abstract
This paper proposes a model based on metaheuristic algorithms for the optimal allocation of fog measuring based on IoT resources. In the proposed model, the user request is initially given to the system as a workflow. The resource requirements (such as processing power, storage memory, and bandwidth) are first extracted for each request. This component determines the requested traffic status of the application in terms of real-time. If the application is not real-time and is resistant to latency to some extent, the request will be referred to the cloud environment. But if the application needs to real-time respond and is sensitive to latency, it will be dealt with as a foggy calculation. It will be written to one of the Cloudlets. In this step, the Antlion Optimization algorithm was used in pursuance of selecting the best way of resource allocation for serving the IoT environments’ users. The proposed method is simulated in MATLAB software environment. In order to assess its performance, five indicators have been used (fog cells energy consumption, response time, fog cells imbalance, latency, and bandwidth). The results illustrated that the proposed method improved the energy consumption, latency rate in fog cells, bandwidth consumption rate, the balance of the load, and response time, respectively (ROUTER) 22%, 18%, 12%, 22%, and 47%, compared to the base design.
Keywords: IoT, fog calculations, antlion optimization algorithm, resource allocation.
بهبود مدیریت منابع در اینترنت اشیا با استفاده از محاسبات مه و الگوریتم بهینهسازی شیر مورچه
پیام شمس*، سیده لیلی میرطاهری**1، رضا شهبازیان***، احسان آریانیان ****
*دانشجوی کارشناسی ارشد، دانشگاه خوارزمی، تهران، ایران
**استادیار، دانشگاه خوارزمی، تهران، ایران
***استادیار، پژوهشگاه استاندارد، تهران، ایران
****استادیار، پژوهشگاه ارتباطات و فناوری اطلاعات، تهران، ایران
تاریخ دریافت:25/10/1400 تاریخ پذیرش:07/03/1401
نوع مقاله: پژوهشی
چكیده
در این مقاله مدلی مبتنی بر الگوریتمهای فراابتکاری برای تخصیص بهینه منابعدر اینترنت اشیا مبتنی بر محاسبات مه پیشنهاد شده است. در مدل پیشنهادی، ابتدا درخواست کاربر بهصورت یک جریان کاری به سیستم داده میشود؛ تا بهازای هر درخواست ابتدا نیازمندیهای منابع (قدرت پردازش، حافظهی ذخیرهسازی و پهنای باند) استخراج میگردد. این مؤلفه وضعیت ترافیک درخواستی برنامه را از لحاظ بلادرنگ بودن تعیین میکند. درصورتیکه کاربرد مورد نظر بلادرنگ نباشد و در مقابل تأخیر تا حدودی مقاوم باشد، درخواست به محیط ابری ارجاع داده میشود، اما اگر برنامه کاربردی مورد نظر نیاز به پاسخگویی بلادرنگ داشته باشد و حساس به تأخیر باشد، بهصورت محاسبات مه با آن برخورد خواهد شد و به یکی از کلودلتها نگاشته خواهد شد. این این مرحله به منظور انتخاب بهترین راه حل در تخصیص منابع جهت سرویسدهی به کاربران محیط IoT، از الگوریتم بهینهسازی شیر مورچه استفاده شد. روش پیشنهادی در محیط نرمافزاری متلب شبیهسازی شده و برای ارزیابی عملکرد آن از پنج شاخص انرژی مصرفی سلولهای مه، زمان پاسخگویی، درجهی عدم تعادل سلولهای مه، تأخیر و پهنای باند استفاده گردیده است. بررسی یافتهها نشان میدهد که روش پیشنهادی، میزان انرژی مصرفی، نرخ تأخیر را در سلولهای مه، نرخ پهنای باند مصرفی، میزان تعادل بار و زمان پاسخگویی را در مقایسه با طرح پایه (ROUTER) به ترتیب 22، 18، 12، 22 و 47 درصد بهبود داده است.
واژگان کلیدی: اینترنت اشیا، محاسبات مه، الگوریتم بهینه سازی شیر مورچه، تخصیص منابع
[1] ×نویسنده مسئول: سیده لیلی میرطاهریmirtaheri@khu.ac.ir
1. مقدمه
اینترنت اشیا شبکهای از تجهیزات الکتریکی و سنسورهای متصل بههم بهمنظور تبادل اطلاعات با یکدیگر است که با هدف سنجش و کنترل از راه دور استفاده می گردد[۱]. در این شبکه برای هر موجود یا شی قابلیت ارسال داده از طریق شبکههای ارتباطی، اعم از اینترنت یا اینترانت، فراهم میشود و میتوان توسط اپلیکیشنهای موجود مجموعهای از سیستمها را به صورت خودکار و هوشمند کنترل و مدیریت کرد[۲]. اینترنت اشیا از چندین فناوری دیگر نظیر شبکه حسگر بیسیم 1، ارتباطات ماشین به ماشین2 ، روباتیک، فناوریهای اینترنت، دستگاههای هوشمند و ... استفاده مینماید[۳]. اینترنت اشیا مزایای زیادی برای کاربران به ارمغان آورد. ماهیت متصل دستگاه های اینترنت اشیا به این معناست که اگر یک دستگاه از ضعف امنیتی برخوردار باشد، پتانسیل آن را دارد که بر امنیت و انعطاف پذیری کل سیستم در سطح بین المللی تاثیر بگذارد[۴]. این رفتار به سادگی به علت به کارگیری گسترده دستگاه های متصل اینترنت اشیا به وجود آمده است[۵]. علاوه بر این، قابلیت اتصال مکانیکی برخی از دستگاه های متصل به اینترنت اشیا با دستگاه های دیگر، بدان معنی است که کاربران و توسعه دهندگان اینترنت اشیا همه تعهد دارند که اطمینان حاصل کنند که دیگر کاربران و همچنین خود اینترنت را در معرض آسیب احتمالی قرار نمی دهند[۶]. در عصر کنونی افزایش استفاده از تلفنهای هوشمند، علاقهی کاربران به پردازشهای سریع، افزایش تحرک در شبکه، تعمیم اتصال به اینترنت به اشیای مختلف و نزدیک شدن محاسبات و پردازشها به لبههای شبکه از نتایج بهرهگیری از اینترنت اشیا است[۷]. این شرایط سبب شد تا محاسبات به سمت فراگیر شدن و نزدیکتر شدن به ابزارهای کاربران و اشیا پیش برود. برای پیادهسازی این مهم، ابر به لبههایی نیازمند است که به محاسبات نزدیکتر شده باشند[8]. مفهوم محاسبات مِه (FC3)، محاسبات و پردازشها را از هستی شبکه به سمت لبه پیش میبرد[9]. محاسبات مه در حال حاضر توجه زیادی را از سوی محققان به خود جلب کرده است. این محاسبات بهعنوان توسعهای بر رایانش ابری است که بهصورت سرویسدهی توسط گرههای لبه در شبکه انجام میشود[10]. با توجه به فراوانی کاربران، سرویسدهنده نیاز به مدیریت بارکاری و بهرهگیری بهینه از منابع دارد. ارائهی راهکاری مناسب جهت تخصیص مطمئن منابع به درخواستها در کمترین زمان پاسخ به این درخواستها چالش بزرگی در محاسبات ابری است. تخصیص بهینهی منابع در جهت کاهش زمان پاسخ، نقش مهمی در عملکرد محاسبات مه ایفا میکند[11]. محاسبات ابری با مصرف انرژی مناسب و حفظ رضایت کاربر (براساس رعایت ضربالاجل درخواستها و انجام وظایف در مهلت تعیینشده)، مؤثر و صحیحتر عمل میکند[12]. هدف تعادل بار، بهینهسازی کارکرد و بازدهی و در حین کاهش زمان عکسالعمل است[13]. در این مقاله برای تخصیص مناسب منابع از یک رویکرد ترکیبی و مبتنی بر الگوریتم های فراابتکاری استفاده شده است. این رویکرد در بخش های بعدی مقاله به صورت کامل معرفی خواهد شد.
۲. اینترنت اشیا
اینترنت اشیاء فناوری پیشرفته ای است که در آن برای هر موجود قابلیت ارسال داده از طریق شبکه های ارتباطی اعم از اینترنت و یا اینترانت فراهم می شود[14]. مهم ترین مزیت همه گیر شدنIOT، قابلیت اتصال انواع اشیا و وسایل به دنیای مجازی است به عبارت دیگرهر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیتال داشته باشند و به کامپیوترها اجازه دهند آنها را سازماندهی و مدیریت کنند[15]. اینترنت اشیاء نیازمند مکانیزم های محرمانگی، یکپارچگی، تصدیق هویت و کنترل دسترسی به صورت دقیق می باشد[16]. اتصال میلیاردها شیء و ابزار به اینترنت به معنای افزایش آسیب پذیری های امنیتی بالقوه در دنیای مجازی است زیرا تا چند سال دیگر انواع لوازم خانگی،خودروها، درها و... هم به یکی از زیرمجموعه های صنعت فناوری اطلاعات مبدل می شوند. امنیت و حریم خصوصی از عمده ترین مشکلات IOT هستند که مسئولان باید اقدامات لازم را برای رفع آنها بکار گیرند[17]. ﺑﺮﺧﯽ ﻣﺤﻘﻘﺎن اﯾﻨﺘﺮﻧﺖ اﺷﯿﺎ را ﺑﻪﻋﻨﻮان ﯾﮏ ﻣﺪل ﺟﺪﯾﺪ ﺗﻌﺮﯾﻒ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﺷﺎﻣﻞ ﻫﻤﻪي ﻓﻨاوريﻫﺎي ارﺗﺒﺎط ﺑﯽﺳﯿﻢ ﻣﺎﻧﻨﺪ ﺷﺒﮑﻪﻫﺎي ﺣﺴﮕﺮ ﺑﯽﺳﯿﻢ، ﺷﺒﮑﻪﻫﺎي ﻣﻮﺑﺎﯾﻞ اﺳﺖ. ﺑﻪ ﺗﻌﺒﯿﺮ دﯾﮕﺮ اﯾﻨﺘﺮﻧﺖ اﺷﯿﺎ ﯾﮏ ﺷﺒﮑﻪ ﭘﯿﭽﯿﺪه از اﺷﯿﺎ و اﻓﺮاد اﺳﺖ ﮐﻪ ﺑﻪﻃﻮر ﯾﮑﭙﺎرﭼﻪ از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ ﺑﻪ ﯾﮑﺪﯾﮕﺮ ﻣﺘﺼﻞ ﻣﯽﺷﻮﻧﺪ. ﻫﺮ ﭼﯿﺰي ﮐﻪ داراي ﭘﺘﺎﻧﺴﯿﻞ اﺗﺼﺎل ﺑﺎﺷﺪ را ﻣﯽﺗﻮان ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﮐﺮد ﺗﺎ از ﻃﺮﯾﻖ ﺣﺴﮕﺮﻫﺎي ﺑﺪون ﺳﯿﻢ و ﻓﺮﮐﺎﻧﺲﻫﺎي رادﯾﻮﯾﯽ اﻗﺪام ﺑﻪ ﻣﺒﺎدﻟﻪي داده ﻧﻤﺎﯾﺪ[18]. اینترنت اشیاء بستری را محیا میسازد که داده های تولید شده توسط سنسورها و دستگاه های مختلف سخت افزاری توسط سیستم های تحلیل داده نظیر یادگیری ماشین پردازش شود و اصطلاحا دستگاه را هوشمند کند[19]. این هوشمندی به معنی اتخاذ تصمیم های مناسب تر و بهینه است که البته همه این مراحل بدور از دخالت انسان خواهد بود[20]. با در نظر گرفتن انواع مختلف سرویس های اینترنت اشیاء می توان نیازمندی های محاسباتی آن را بصورت زیر طبقه بندی کرد:
–تاخیر بسیار اندک: تحلیل داده ها در محلی نزدیک به حسگرها 4 و دستگاه های اینترنت اشیاء کمک شایانی به کاهش میزان تاخیر در زمان اجرای فرامین و تحلیل داده ها خواهد داشت[21].
–استفاده بهینه از پهنای باند: انجام بسیاری از محاسبات و تحلیل ها نزدیک به محل تولید و جمع آوری داده و ممانعت از ارسال حجم وسیعی از داده ها بر روی شبکه. این امر خود نقش بسزایی در کاهش هزینه های شبکه خواهد داشت[21].
–کاهش نگرانی های امنیتی: نظر به ارسال حداقلی داده ها برروی شبکه بطبع خطرات امنیتی کمتری متوجه سیستم خواهد بود[21].
اﺗﺤﺎدﻳﺔ ﺑﻴﻦ اﻟﻤﻠﻠﻲ ارﺗﺒﺎﻃﺎت ﻳﻜﻲ از ﻣﺮاﺟﻊ ﺟﻬﺎﻧﻲ در ﺣﻮزة ارﺗﺒﺎﻃﺎت، یک معماری برای اﻳﻨﺘﺮﻧﺖ اﺷﻴﺎ پیشنهاد داده است (همانند شکل 1). اینترنت اشیا با در نظر گرفتن این معماری ﺑﻪ ﺗﻮﺳﻌﺔ ﺷﻬﺮ ﻫﻮﺷﻤﻨﺪ، ﺣﻤﻞ و ﻧﻘﻞ ﻫﻮﺷﻤﻨﺪ، ﺳﺎﺧﺘﻤﺎن ﻫﻮﺷـﻤﻨﺪ، اﻧـﺮژي ﻫﻮﺷـﻤﻨﺪ، ﺻﻨﻌﺖ ﻫﻮﺷﻤﻨﺪ، ﺳﻼﻣﺖ ﻫﻮﺷﻤﻨﺪ و زﻧﺪﮔﻲ ﻫﻮﺷﻤﻨﺪ ﻛﻤﻚ ﻣﻲ ﻛﻨﺪ[19].
ﻫﻤﺎن ﻃﻮر ﻛﻪ در اﻳﻦ ﻣﺪل ﻣﻌﻤﺎري اﻳﻨﺘﺮﻧﺖ اﺷﻴﺎ ﻣﺸﺎﻫﺪه ﻣﻲ ﺷﻮد، ﻛﺎرﺑﺮدﻫـﺎي اﻳﻨﺘﺮﻧـﺖ اﺷـﻴﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﻪ اﻓﺰاﻳﺶ ﻫﻮﺷﻤﻨﺪي ﺳﻼﻣﺖ در ﺟﺎﻣﻌﻪ ﻣﻨﺠﺮ ﺷﻮﻧﺪ[18].
ﺷﻜﻞ 1. ﻣﺪل ﻻﻳﻪ اي ﻣﻌﻤﺎري اﻳﻨﺘﺮﻧﺖ اﺷﻴا[46]
۳. محاسبات مه
محاسبات مه یک زیرساخت توزیع شدهاست که در آن دادهها، محاسبات، ذخیرهسازی و اپلیکیشنها در محلی بین دستگاههای تولیدکنندهی داده و ابر، پراکنده شدهاند. مفهوم رایانش مه هم در سیستمهای ابری و هم در ساختار بزرگ داده وجود دارد[22]. هم محاسبات مه و هم محاسبات ابری، فضای ذخیرهسازی، اپلیکیشن و داده را برای کاربران فراهم میکند؛ اما مه نزدیکی بیشتری به کاربر نهایی دارد و توزیع جغرافیایی وسیعتری دارد. شبکهسازی مه شامل یک صفحهی داده و یک صفحهی کنترلی است. دستگاههایی که در مه وجود دارند تحت عنوان «نود» شناخته میشوند. نودها در هرجایی با یک ارتباط شبکهای میتواند قرار گیرند: در کف یک کارخانه، در بالای یک منبع تغذیه، در طول مسیر راهآهن، در یک خودرو یا در یک دکل نفتی[22].
هر دستگاه با ارتباط شبکهای، محاسباتی و ذخیرهسازی میتواند یک نود باشد. کنترلکنندههای صنعتی، سوئیچها، روترها و دوربینهای نظارتی مثالهایی از آن هستند. تخمین زده میشود حجم دادههای آنالیز شده در دستگاههای نزدیک به اینترنت اشیا حدود 40 درصد از کل آنها است. دلیل آن ساده است: وقتی محل جمعآوری دادهها نزدیک است، تحلیل دادهها نیز تأخیر کمتری دارد[23]. در محاسبات مه وقتی جابهجایی داده در شبکه کمتر میشود، ازدحام، هزینه و تأخیر کاهش مییابد، گلوگاهها در سیستمهای محاسباتی از بین میروند، امنیت اطلاعات رمزنگاریشده با قرار گرفتن در نزدیکی کاربر افزایش مییابد و مقیاسپذیری سیستمهای مجازی بهبود مییابد[24]. همچنین در محاسبات مه با حذف محیط محاسباتی هسته، بلوکهای اصلی و نقاط شکست کاهش مییابد. امنیت با حرکت داده در لبهی شبکه بهبود مییابد و محاسبات لبه سطح قابلقبولی از مقیاسپذیری، قابلیت اتکا و تحمل خطا را فراهم میکند. مصرف کمتر پهنای باند نیز بدیهیترین موردی است که میتوان به آن اشاره کرد. البته در کنار مزایای فراوان، مه یک نقض بزرگ دارد و آن دشواری کار در انتخاب پلتفرمهای فناوری، اپلیکیشنهای وب و دیگر سرویسهاست. انتخاب نادرست هر مورد از میزان تأثیرگذاری مه میکاهد[25].
شكل۲. رایانش مه بهعنوان یک مدل محاسباتی توزیعشده
یکی از عوامل رایج مه این است که منابع و سرویسهای محاسباتی، ارتباطی، کنترل و ذخیرهسازی را به کاربران نزدیکتر میکند. یک معماری مه ممکن است کاملاً توزیعشده باشد؛ یا معماری دیگری از آن ممکن است بیشتر متمرکز باشد و یا درجایی دیگر ممکن است بین این دو مورد قرار داشته باشد. معماری مه و برنامههای کاربردی آن ممکن است مجازی شده و بهطور کامل در نرمافزار پیادهسازی شده باشند[25]. آنها همچنین ممکن است در سختافزار و نرمافزار اختصاصی نیز پیادهسازی شده باشند. یک معماری مه به برنامههای کاربردی یکسانی اجازه خواهد داد که در هر مکانی اجرا شوند و نیاز به برنامههای کاربردی که تنها مختص ابر، نقاط انتهایی، یا فقط برای وسایل لبهای هستند را کاهش میدهد. مه برنامههای کاربردی از تأمینکنندگان مختلف را ممکن میسازد که بر روی بستر فیزیکی یکسانی بدون تداخل متقابل با یکدیگر اجرا شوند[22]. مه درواقع یک چارچوب مدیریت چرخهی حیات را بهصورت مشترک برای تمام برنامههای کاربردی ارائه میدهد و این کار را با ارائهی قابلیتهایی برای ایجاد، پیکربندی، ارسال، فعالسازی و غیرفعالسازی، اضافه و حذف کردن و بهروزرسانی برنامههای کاربردی انجام میدهد. علاوهبراین، مه یک محیط اجرایی امن برای سرویسها و برنامههای کاربردی را ارائه میکند[23].
4. اینترنت اشیا و مدیریت منابع
یکی از مهمترین چالشهای اینترنت اشیا مربوط به تخصیص منابع موجود در کارها و وظایف است[26]. سادهترین تعریفی که میتوان از تخصیص منابع به کارها ارائه داد این است که در سیستم، تعدادی کار برای انجام شدن وجود دارد. این کارها جهت اجرا شدن نیاز به منابع (اعم از فیزیکی و مجازی) دارند. با توجه به محدود بودن منابع در اینترنت اشیا، یک الگوریتم تخصیص منابع بهینه باید بهصورتی عمل کند که کارها بهصورت منصفانه و بدون ایجاد مشکل در کمترین زمان ممکن اجرا شوند. علاوهبر بحث زمان، مسائل دیگری مانند میزان انرژی مصرفی و تعادل بار در مورد نحوهی تخصیص منابع در اینترنت اشیا بااهمیت است[27]. امروزه با توجه به اینکه حجم زیادی از دادهها توسط اینترنت اشیا تولید میشود، ممکن است انتقال دادهها برای پردازش به ابر بهدلیل حجم، تنوع و سرعت دادههای تولیدشده با چالشهایی ازجمله افزایش زمان پاسخ به درخواستها مواجه شود. فناوری محاسبات مه، امکان پردازش دادهها را در نزدیکی تجهیزات اینترنت اشیا فراهم میکند[28]. این فناوری با حذف مسیر ارسال دادهها به ابر، موجب کاهش تأخیر در پاسخگویی به درخواستهای کاربر میشود. دستگاههای اینترنت اشیا که حجم عظیمی از دادهها را جمعآوری میکنند، نیاز به تصمیمگیری در مورد بارگیری مناسب برای انتقال دادهها به گرههای محاسبات مه دارند. گرههای مه شامل ایستگاههای پایه، نقاط دسترسی، روترها و... هستند که میتوانند منابع محاسباتی، ذخیرهسازی و ارتباطی را با یکدیگر بهاشتراک بگذارند تا برخی از کارهای محاسباتی را بهصورت محلی و بدون تعامل با مرکز محاسبات ابری انجام دهند[29]. بااینحال، بارگذاری وظایف حساس به تأخیر بهدلیل محدودیت منابع گرههای مه نسبت به ابر، یک مسئلهی تحقیقاتی چالشبرانگیز است[30]. زمانی که تعداد گرههای مه از یک آستانهی مشخص در شبکه تجاوز کند، ظرفیت انتقال بین گرههای مه مجاور به یک فاکتور مهم برای بارگذاری کارهای حساس به تأخیر تبدیل میشود[22]. برای دستیابی به عملکردی بهتر در محاسبات مه و کاهش تأخیر سیستمهای بلادرنگ در شبکه اینترنت اشیا، نیاز به مدیریت مناسب منابع محاسباتی داریم[31]. علاوه بر این، بهاشتراک گذاری منابع بین گرههای مه با چالشهایی ازجمله افزایش تأخیر، پهنای باند مصرفی و همچنین افت عملکرد شبکه همراه است[25] که برای حل این چالشها و بهبود عملکرد، در این مقاله یک روش پیشنهادی را برای بهبود تخصیص منابع به گرههای مه ارائه شده است.
5. الگوریتم بهینه سازی شیر مورچه
الگوریتم فرا اکتشافی شیر مورچه 5[32] از تعامل میان شیر مورچه و مورچهی معروف معمولی در شکار الهام گرفتهاست. این الگوریتم نیز به مانند الگوریتم فرا اکتشافی ژنتیک، یک الگوریتم مبتنی بر جمعیت است. بنابراین در هر مرحله از اجرای الگوریتم، یک مجموعه جواب کاندید بهدست میآورد. الگوریتم شیر مورچه یک جمعیت اولیه از مورچهها را در اولین مرحله تولید میکند. یعنی یک مجموعه راهحل تصادفی بهمنظور حل مسئله ایجاد میشود. در مرحلهی دوم تعیین میکند مقادیری که به موقعیت مورچه دادهشده، صحیح است یا نه. اما در گام سوم که مهمترین بخش الگوریتم شیر مورچه است، در آن محاسبهی تابع برازندگی مورچه انجام میشود. تابع شایستگی یک مورچه نشاندهنده این است که این راهحل تا چه مقداری بهینه بودهاست. الگوریتم شیر مورچه از عکسالعمل مورچههای در تله افتاده توسط شیر مورچهها بهره میبرد. آخرین مرحلهی شکار زمانی است که مورچه به پایینترین سطح کودل افتاده و در دهان شیر مورچه قرار میگیرد. سپس شیر مورچه، مورچهی به دام افتاده را به داخل ماسه کشانده و میخورد. در بهکارگیری این فرایند فرض بر این است که شکار زمانی صورت میپذیرد که مورچه داخل ماسه فرورفته باشد. بعد آن باید موقعیت مکانی شیر مورچه به جهت افزایش شانس شکار جدید نسبت به موقعیتی که مورچه را شکار کرده است، بهروزرسانی گردد.
6. بررسی کارهای پیشین
در فناوری اینترنت اشیا، تجهیزات IoT دارای قابلیت مختلف، منابع خود را به درخواستهای کاربر اختصاص میدهند و مصرفکنندگان، وظایف خود را برای پردازش به این وسایل میدهند. مصرفکنندگان نگران عملکرد برنامههای خود هستند، درحالیکه ارائهدهندگان بیشتر علاقهمند به استفادهی مؤثر از منابع خود هستند. این منطق در حین تخصیص منابع نیاز به معیارهای بهینهسازی و تابع هدف دارد. بنابراین معیارهای بهینهسازی میتواند به دو دستهی مطلوب مصرفکننده 6و مطلوب ارائهدهنده 7تقسیمبندی میشود. در این بخش سوابق علمی مرتبط با موضوع مقاله که در راستای این شاخصها ارائهشدهاند، بررسی گردیده است. با توجه به توزیع پیچیده و تحرک بالا دستگاهها در محیط مه، منابع محاسباتی همچنان دارای تأخیر زیادی است. در مقالهی [33] یک روش تحت عنوان ناحیه مبتنی بر مه و ابر (FBRC8 ) را درنظر میگیرد که در آن درخواستها بهصورت محلی فقط توسط یک ناحیه اداره میشود و تنها در زمانیکه منابع اضافی مورد نیاز باشد، توسط چندین ناحیهی زمانی مدیریت میشود. در مقالهی [34] یک استراتژی تخصیص منابع برای محاسبات مه با استفاده از شبکههای پتری زمانی ارزشگذاری شده (PTPN9) پیشنهاد شده که توسط آن کاربر میتواند منابع موردنیاز خود را از یک گروه از منابع ازپیشتعیینشده انتخاب کند. این استراتژی جامع، هزینهی مالی و هزینهی زمانی را برای تکمیل وظایف و ارزیابی اعتبار کاربر و منابع مه لحاظ میکند. گو10 و همکارانش نیز در مقالهی [35]، محاسبات مه را با سیستمهای پزشکی ترکیب کرده و روش FC-MCPS را ارائه دادهاند. برای مقابله با مشکل بهرهوری هزینه در FC-MCPS، آنها بهطور پیوسته تعاملات ایستگاه پایه، توزیع وظایف و جایگذاری ماشینهای مجازی را مورد بررسی قرار داده و یک الگوریتم اکتشافی مبتنی بر برنامهریزی خطی دو مرحلهای را پیشنهاد دادهاند. همچنین زنگ11 و همکارانش نیز در مقالهی [36]، مسئلهی کمینه کردن حداکثر زمان تکمیل وظایف را در سیستمهای پزشکی پشتیبانیشده توسط محاسبات مه (FC-SDES12) مورد بررسی قرار دادهاند. آنها راهحل خود را بهعنوان یک مسئلهی برنامهنویسی غیرخطی عدد مخلوط13 فرموله کردهاند. این طرح بهطور مشترک نیازمندیهای زمان تکمیل کار، هزینههای کاربر و عملکرد را برای به حداکثر رساندن سود ارائهدهندهی سرویس و کاربر مه درنظر نگرفتهاند. سوزا 14و همکارانش در مقالهی [37]، راهحلی برای مسئلهی تخصیص سرویس QoS آگاه برای معماری ترکیبی مه- ابر بهعنوان یک مسئلهی بهینهسازی صحیح پیشنهاد کردهاند. راهحل آنها تأخیر زمانی را حداقل کرده و ظرفیتهای مورد نیاز را تضمین میکند. ژانگ 15 و همکارانش [38]، مسئلهی مدیریت منابع را در رایانش ابری و محاسبات مه مورد بررسی قرار داده و یک روش سلسلهمراتبی با استفاده از تئوری بازیها ارائه دادهاند که از طریق تصمیمگیریهای توزیعشده به بهرهوری بالا دست مییابد. اعظم16 و همکارانش نیز در مقالهی [39] مدل مدیریت منابع سرویسگرا را برای محاسبات مه، ارائه دادهاند که مدیریت کارامد و منصفانه منابع را برای استقرار در IoT عملی میسازد. این مدل میتواند میزان استفادهی مشتریان از منابع را پیشبینی کند و منابع را براساس رفتار کاربر و احتمال استفاده از آن در آینده اختصاص دهد. در مقالهی [40] زمانبندی وظایف در یک سیستم ترکیبی ابر- مه ارائه شدهاست که یک سرویسدهندهی مه میتواند از همکاری بین گرههای مه خود و گرههای ابر بهطور مؤثر برای اجرای برنامههای کاربردی کاربران در مقیاس بالا استفاده نماید. رامش بابو 17و همکارش در [41]، بر روی ایجاد یک بازار آنلاین برای مشتری و سرویسدهنده در جهت تخصیص منابع متمرکز شدهاند. دینگ 18 و همکارانش نیز [42] روشی تحت عنوان چرتکه19 ارائه دادهاند که یک چهارچوب مدیریت منابع عمومی برای حل این مشکل است. روش Abacus با کاربران از طریق مکانیزم حراج ارتباط برقرار میکند و به کاربران اجازه میدهد تا اولویتهایشان را براساس ویژگیهای کار و بودجه موجود با بهکارگیری تابع بهرهوری 20انتخاب کنند. براساس این اطلاعات، Abacus تخصیص بهینه را محاسبه میکند. کانگ 21و همکارش [43] یک الگوریتم تخصیص منابع پیشنهاد دادند که بازاری برای منابع ابری ایجاد میکند و عاملهایی برای منابع و سرویسها درنظر میگیرد که در بازار موجود چانهزنی میکنند. الگوریتم پیشنهادی مبتنی بر حراج است که سازگاری میان منابع و سرویسها را فراهم میکند. ردی 22 و همکارانش در [44] یک روش مبتنی بر منطق فازی با بازخوردگیری از وضعیت سیستم برای تخصیص منابع ارائه دادهاند که بنابر نتایج بهدستآمده عملکرد مطلوبی از نظر بهرهوری منابع دارد. مالیکارجونا 23 در مقالهی [45]، یک مکانیزم زمانبندی فازی مبتنی بر اولویت را بر مبنای بازخوردگیری پویا ارائه داده است. روش ارائهشده، با الگوریتمهای مختلفی مورد ارزیابی و تکمیل گردید که نتایج بهدستآمده کارآمدی روش پیشنهادی را نشان میدهد.
7. روش پیشنهادی
در محیط ناهمگون اینترنت اشیا و سیستمهای مبتنی بر رایانش ابری، ماشینها در نواحی مختلف قرار گرفتهاند و توانایی پردازشی، ویژگیها (تعداد هستههای پردازشی، حافظه، پهنای باند و ...) و هزینههای مختلفی دارند. بهعلاوه، انعطافپذیری و پویایی که توسط ابر فراهم میشود و برخی چالشهای مهم مانند کاهش مصرف انرژی و هزینهی اقتصادی، پیچیدگی مسئلهی تخصیص منابع را در محیط ابر افزایش داده است. اگر Pi,j زمان اجرای وظیفه j باشد، آنگاه زمان تکمیل وظایف در ماشین مجازی i خواهد بود و درنتیجه ما را بهصورت زمان تکمیل اجرا در تمام ماشینهای مجازی مینامیم. برخی از وظایف موازی با سایر وظایف بر روی چند ماشین مجازی اجرا میگردد و برخی دیگر بهصورت ترتیبی انجام میشود. مخزنی از منابع در محاسبات مه براساس تقاضا فراهم شدهاست. فهمیدن اینکه کدام منابع در زمان اجرا و پروسه زمانبندی واقعاً در دسترس باشند کار آسانی نیست. مدیریت جریان کاری برنامههای کاربردی مشکل است چون گراف جریان کاری بهطور پویا در طول زمان تغییر میکند. مسئله سربار در هنگام تولید زمانبندیها برای چند وظیفه با وابستگیهای چندگانهی خود یک چالش است، زیرا ممکن است بیش از یک کاربر درخواست یک منبع یکسان را داشته باشند و در تصمیمگیری این امر در حداقل زمان ممکن باید انجام شود. محاسبات مه مانند محاسبات لبه ، 24بهعنوان یک مدل برای ایجاد یک لایهی مجازی بین کاربران نهایی و دیتاسنترهای محیط کلود معرفی شدهاست. محاسبات مه، توجه زیادی را جلب نموده است، زیرا استقرار سریع وسایل هوشمند امروزی و سیستمهای مبتنی بر اینترنت اشیا نیاز به سرویسدهی بلادرنگ و مقاوم در برابر تأخیر دارد. لایهی مه برای کاهش تأخیر انتقال و زمان پردازش و همینطور هزینهی سرویس، بین کاربران و لایههای محیط ابری قرار میگیرد. در جهت پشتیبانی از تعداد انبوه وسایل هوشمند و بهبود عملکرد، یک الگوریتم زمانبندی و تخصیص منابع در لایهی مه باید براساس سطح اولویت وظایف ارائه گردد. مدل تخصیص منابع طرح پایه تحت عنوان ROUTER در شکل (3) نشان داده شدهاست.
شکل ۳. معماری مدیریت منابع در اینترنت اشیا[46]
در شکل (3) مشاهده میشود که مدل جاری، شامل N سلول مه متفاوت است که در لایهی مه با یکدیگر در ارتباط خواهند بود. هر سلول مه دارای یک مدیر سرویسدهندهی مه است که مسئول مدیریت درخواستهای ورودی است. مدیر سرویسدهنده اقدام به جایابی سرویسها در سلولهای مه با استفاده از الگوریتم شیر مورچه میکند. برای این کار درخواستهای کاربران محیط IoT از طریق برنامههای کاربردی دریافت و براساس وضعیت منابع موجود کار تخصیص منابع در محیط خانههای هوشمند انجام میشود. درخواستهای دریافتی کاربران ممکن است ضربالاجلهای متفاوتی داشته باشد. بنابراین زمانبندی باید بهگونهای باشد که در زمانهای مورد نظر، اجرای وظیفه تکمیل شود. ابتدا زمان سرویس 25هر درخواست را محاسبه میکنیم. تلورانس زمانی (حداکثر زمان قابلقبول) که تفاضل زمان کنونی از ضربالعجل یک درخواست است، بهصورت فرمول 1محاسبه میگردد:
(1)
مجموع زمان مورد نیاز گذرانده شده در لایهی مه بهصورت زیر محاسبه میگردد:
)2)
که اولی مجموع زمان گذرانده شده در صف پردازش و دومی مجموع مدتزمان سرویس مورد نیاز برای درخواست Reqi است. delayit ماکسیمُم تأخیر اجازه دادهشده به یک درخواست برحسب توافقات SLA است. برای رسیدن به ملزومات این توافقنامه برای درخواست Reqi باید شرایط زیر برقرار باشد:
(3) |
|
(6) |
| ||||||
|
|
(7) |
|
(8) |
| ||||||
(9) |
|
1 | 11 | 4 | 9 | 7 | 2 | 6 | 3 |
شکل 5. ساختار یک نمونه راهحل در طرح پیشنهادی
میزان مصرف انرژی پویای هر سلول مه براساس درخواستهای تخصیصیافته به سلول مورد نظر محاسبه میگردد. معادلهی 10 مصرف پویای انرژی سلول مه j ام را نشان میدهد.
(10)
بهطوریکه بهرهوری انرژی در سلول j و میزان درخواستهای ورودی به سلول j در آن برههی زمانی است. درنهایت مجموع انرژی مصرفی بهصورت 11 محاسبه میگردد.
(11) |
|
نماد | توضیحات | |
F | سلول مه | |
| تلورانس زمانی انجام یک درخواست | |
D | زمان پاسخ | |
| شاخص عدم تعادل بار | |
| انرژی مصرفی پویا در سلول j در زمان t | |
| انرژی مصرفی ایستا در سلول j در زمان t | |
| میزان درخواست سرویسدهی برای سلول j در زمان t | |
| بهرهوری انرژی در سلولj | |
| مجموع انرژی مصرفی |
(12) |
|
(13) |
|
(14) |
| |
(15) |
|
(16) |
| |
(17) |
|
(18) |
|
(19) |
|
که در آن cumsumجمع مرکب را محاسبه میکند، n تعداد ماکسیمم تکرارها است، t نشاندهندهی مرحلهی راه رفتن تصادفی و r(t) تابع تصادفی است که بهصورت 20 تعریف میشود:
(20) |
|
(21) |
|
(23) |
|
مشخصات | مقدار |
CPU | Core i7 |
RAM | 8 GB |
OS | Windows 7 |
MATLAB | R2016 |
همچنین در این مقاله از یک رویکرد مبتنی بر الگوریتم بهینهسازی شیر مورچه برای مدیریت منابع در اینترنت اشیا مبتنی بر رایانش مه استفاده شدهاست. لذا پارامترهای شبیهسازی شامل پارامترهای مربوط به ساختار شبکه و پارامترهای الگوریتم بهینهسازی شیر مورچه خواهد بود. جدول (3) این پارامترها را معرفی میکند.
جدول 3 معرفی پارامترهای شبیهسازی
ساختار | پارامتر | مقدار |
اینترنت اشیا مبتنی | زمان شبیهسازی | 30 دور |
تعداد سلولهای مه | 20 سلول | |
تعداد وظایف | 100، 200، 300 400 و 500 | |
بیشینۀ بار | 100 | |
الگوریتم بهینهسازی شیر مورچه | تعداد جمعیت اولیه | 50 |
بیشینۀ تکرار الگوریتم | 100 | |
شرط همگرایی | خاتمۀ تکرار الگوریتم | |
نوع الگوریتم | گسسته |
برای ارزیابی عملکرد روش پیشنهادی در مدیریت منابع اینترنت اشیا مبتنی بر رایانش مه نیز از پنج شاخص انرژی مصرفی سلولهای مه، زمان پاسخگویی، درجهی عدم تعادل سلولهای مه، تأخیر و پهنای باند استفاده گردیده است. در ادامه نیز یافتهها با نتایج رویکرد مقالهی [46] مقایسه شدهاست. جدول 4 شاخص های ارزیابی این مقاله را معرفی کرده است.
جدول 4 . معرفی شاخصهای ارزیابی
شاخص ارزیابی | توضیحات |
پهنای باند | محدودۀ فرکانسی که یک موج میتواند بدون تضعیف منتشر شود؛ به پهنای باند معروف است. |
تأخیر | مدتزمانی است که طول میکشد تا به یک درخواست پاسخ داده شود. به عبارتی این شاخص معرف تأخیری است که از زمان ارائۀ درخواست و تا دریافت پاسخ اتفاق میافتد و از جنس زمان است. |
انرژی مصرفی | این شاخص ارزیابی، انرژی مصرفی سلولهای مه بهازای منابع مدیریتشده را معرفی میکند. |
عدم تعادل بار | این شاخص معیاری برای نشان دادن توزیع متعادل بار در سلولهای مه است. |
زمان پاسخ | در روش پیشنهادی مجموع زمان استقرار و زمان میانگین اجرا مشخصکنندۀ زمان سرویسدهی یا زمان پاسخگویی خواهد بود. |
نهایتا پس از پیاده سازی روش پیشنهادی برای ارزیابی کارایی آن در مدیریت منابع اینترنت اشیا مبتنی بر رایانش مه، آزمایش ها به ازای 100، 200، 300، 400 و 500 وظیفه در پنج شاخص انرژی مصرفی سلولهای مه، زمان پاسخگویی، درجهی عدم تعادل سلولهای مه، تأخیر و پهنای باند مورد تجزیهوتحلیل قرار گرفت. نتایج این آزمایش ها در ادامه این بخش به صورت تفصیلی آمده است.
۱.۸ انرژی مصرفی سلولهای مه
بررسی یافته بهازای 100، 200، 300، 400 و 500 وظیفه نشان میدهد که همواره میزان انرژی مصرفی سلولهای مه در رویکرد پیشنهادی مقاله که یک روش مبتنی بر الگوریتم بهینهسازی شیر مورچه است (ABRM)، نسبت به طرح پایه (ROUTER) کمتر است. نمودار 1 نتایج این بررسی را در مدیریت منابع نشان میدهد. تجزیهوتحلیل یافتهها گویای آن است که میانگین انرژی مصرفی سلولهای مه در روش پیشنهادی برابر با 82.6 کیلووات و برای طرح ROUTER برابر با 108.3 است. نتایج نشان میدهد که روش پیشنهادی مقاله توانسته است شاخص انرژی مصرفی در سلولهای مه را به میزان درصد 22 بهبود دهد. در این شاخص ارزیابی، روشی مطلوبتر است که میزان انرژی مصرفی در سلولهای مه آن کمتر باشد.
نمودار ۱ . مقایسهی کارایی روش پیشنهادی و طرح پایه در شاخص انرژی مصرفی سلولهای مه بهازای تعداد وظایف مختلف
۲.۸ تأخیر
در این بررسی، عملکرد پروتکلها بهازای شاخص تأخیر مورد تجزیهوتحلیل قرار گرفتهاست. این شاخص میزان تأخیری که از زمان ارائهی درخواست و تا دریافت پاسخ اتفاق میافتد را معرفی میکند. بررسی یافته به ازای 100، 200، 300، 400 و 500 وظیفه نشان میدهد که با افزایش تعداد وظایف، نرخ تأخیر در روش پیشنهادی مقاله برای مدیریت منابع اینترنت اشیا افزایش مییابد. به عبارتی نرخ تأخیر در تعداد وظایف کم، کمتر و در تعداد وظایف بالا، بیشتر است. اما بهصورت میانگین باز رویکرد پیشنهادی مقاله (ABRM) نسبت به طرح پایه (ROUTER) نرخ تأخیر کمتری دارد. نمودار 2 نتایج این بررسی را نشان میدهد. تجزیهوتحلیل یافتهها گویای آن است که میانگین نرخ تأخیر در روش پیشنهادی برابر با 2.84 ثانیه و برای طرح ROUTER برابر با 3.48 ثانیه است. نتایج نشان میدهد که روش پیشنهادی مقاله توانسته است نرخ تأخیر را در سلولهای مه به میزان 18 درصد بهبود دهد. در این شاخص ارزیابی، روشی مطلوب بهشمار میرود که نرخ تأخیر کمتری در مدیریت منابع داشته باشد.
نمودار 2 . مقایسهی کارایی روش پیشنهادی و طرح پایه در شاخص تأخیر بهازای تعداد وظایف مختلف
۳.۸ پهنای باند
در این بررسی، عملکرد پروتکلها بهازای شاخص پهنای باند مورد تجزیهوتحلیل قرار گرفتهاست. بررسی یافته بهازای 100، 200، 300، 400 و 500 وظیفه نشان میدهد که همواره بهازای تعداد وظایف مختلف، پهنای باند روش پیشنهادی مقاله (ABRM) نسبت به طرح پایه (ROUTER) کمتر است. نمودار 3 نتایج این بررسی را نشان میدهد. تجزیهوتحلیل یافتهها گویای آن است که میانگین نرخ پهنای باند در روش پیشنهادی برابر با 1.24 (بیت بر ثانیه) و برای طرح ROUTER برابر با 1.42 (بیت بر ثانیه) است. نتایج نشان میدهد که روش پیشنهادی مقاله توانسته است شاخص پهنای باند را به میزان 12 درصد بهبود دهد. در این شاخص ارزیابی، روشی مطلوب بهشمار میرود که پهنای باند کمتری مصرف کند.
نمودار 3 . مقایسهی کارایی روش پیشنهادی و طرح پایه در شاخص پهنای باند بهازای تعداد وظایف مختلف
۴.۸درجه تعادل بار
در این بررسی، عملکرد پروتکلها بهازای شاخص درجهی تعادل بار مورد تجزیهوتحلیل قرار گرفتهاست. بررسی یافته بهازای 100، 200، 300، 400 و 500 وظیفه نشان میدهد که همواره بهازای تعداد وظایف مختلف، تعادل بار روش پیشنهادی مقاله (ABRM) نسبت به طرح پایه (ROUTER) بهتر است. همچنین در هر دو رویکرد با افزایش تعداد وظایف، تعادل بار پروتکلها بهتر شده و شاخص عدم تعادل بار کاهش مییابد. نمودار 4 نتایج این بررسی را نشان میدهد. تجزیهوتحلیل یافتهها گویای آن است که میانگین عدم تعادل بار در روش پیشنهادی برابر با 95/0 و برای طرح ROUTER برابر با 1.23 است. نتایج نشان میدهد که روش پیشنهادی مقاله توانسته است شاخص عدم تعادل بار را به میزان 22 درصد بهبود دهد. در این شاخص ارزیابی، روشی مطلوب بهشمار میرود که عدم تعادل بار کمتری داشته باشد.
نمودار 4. مقایسهی کارایی روش پیشنهادی و طرح پایه در شاخص تعادل بار بهازای تعداد وظایف مختلف
۵.۸ زمان پاسخ
در این بررسی، عملکرد پروتکلها بهازای شاخص زمان پاسخ مورد تجزیهوتحلیل قرار گرفتهاست. بررسی یافته بهازای 100، 200، 300، 400 و 500 وظیفه نشان میدهد که همواره بهازای تعداد وظایف مختلف، زمان پاسخ روش پیشنهادی مقاله (ABRM) نسبت به طرح پایه (ROUTER) بهتر است. همچنین در هر دو رویکرد با افزایش تعداد وظایف، زمان پاسخ پروتکلها افزایش مییابد. نمودار 5 نتایج این بررسی را نشان میدهد. تجزیهوتحلیل یافتهها گویای آن است که میانگین زمان پاسخ در روش پیشنهادی برابر با 86/0 ثانیه و برای طرح ROUTER برابر با 1.64 ثانیه است. نتایج نشان میدهد که روش پیشنهادی مقاله توانسته است؛ شاخص زمان پاسخ را به میزان 47 درصد بهبود دهد. در این شاخص ارزیابی روشی مطلوب بهشمار میرود که زمان پاسخ کمتری داشته باشد.
نمودار 5 . مقایسهی کارایی روش پیشنهادی و طرح پایه در شاخص زمان پاسخ بهازای تعداد وظایف مختلف
۹ بحث و نتیجه گیری
در این مقاله برای تخصیص مناسب منابع، از پیشبینی بارکاری گرههای مه در دورهی زمانی بعدی با بهکارگیری شبکهی عصبی سری زمانی و برای حل مسئله تخصیص منابع متعلق به تجهیزات IoT به درخواستهای کاربران از روش بهینهسازی شیر مورچه استفاده شدهاست. روش پیشنهادی یک رویکرد کاربردی است که در محیط نرمافزاری متلب شبیهسازی شده و برای ارزیابی عملکرد آن در مدیریت منابع اینترنت اشیا مبتنی بر رایانش مه، از پنج شاخص انرژی مصرفی سلولهای مه، زمان پاسخگویی، درجهی عدم تعادل سلولهای مه، تأخیر و پهنای باند استفاده گردیده است. بررسی یافتهها نشان میدهد که روش پیشنهادی انرژی مصرفی، نرخ تأخیر را در سلولهای مه، پهنای باند مصرفی، تعادل بار و زمان پاسخگویی را در مقایسه با طرح پایه به ترتیب 22، 18، 12، 22 و 47 درصد بهبود داده است. تجزیهوتحلیل یافتهها نشان میدهد که ترکیب شبکهی عصبی سری زمانی جهت بهبود تشخیص بارکاری گرههای مه و تخصیص بهینهی منابع به درخواستها باعث شدهاست که روش پیشنهادی مقاله در تمامی شاخصهای ارزیابی، عملکرد بهتری نسبت به طرح پایه داشته باشد. لذا میتوان انتظار داشت که با تکیهبر روش ABRM (روش پیشنهادی مقاله) بهبود بهرهوری منابع در اینترنت اشیا مبتنی بر رایانش مه افزایش یابد. بدین طریق میتوان گفت که با استفاده از روش پیشنهادی، تمامی اهداف پژوهش انجام شدهاست.
مراجع
[1] U. Z. A. Hamid, H. Zamzuri, and D. K. Limbu, "Internet of vehicle (IoV) applications in expediting the implementation of smart highway of autonomous vehicle: A survey," in Performability in Internet of Things: Springer, 2019, pp. 137-157.
[2] P. Podder, M. Mondal, S. Bharati, and P. K. Paul, "Review on the security threats of internet of things," arXiv preprint arXiv:2101.05614, 2021.
[3] S. Enshaeifar et al., "The internet of things for dementia care," IEEE Internet Computing, vol. 22, no. 1, pp. 8-17, 2018.
[4] A. Čolaković and M. Hadžialić, "Internet of Things (IoT): A review of enabling technologies, challenges, and open research issues," Computer Networks, 2018.
[5] K. B. Kiadehi, A. M. Rahmani, and A. S. Molahosseini, "A fault-tolerant architecture for internet-of-things based on software-defined networks," Telecommunication Systems, vol. 77, no. 1, pp. 155-169, 2021.
[6] J. Zhang, S. Rajendran, Z. Sun, R. Woods, and L. Hanzo, "Physical layer security for the Internet of Things: Authentication and key generation," IEEE Wireless Communications, vol. 26, no. 5, pp. 92-98, 2019.
[7] S. Sankar, S. Ramasubbareddy, F. Chen, and A. H. Gandomi, "Energy-Efficient Cluster-based Routing Protocol in Internet of Things Using Swarm Intelligence," in 2020 IEEE Symposium Series on Computational Intelligence (SSCI), 2020, pp. 219-224: IEEE.
[8] Z. Sang, R. Fang, H. Lei, J. Yan, D. Yang, and Y. Wang, "The Internet of Things Based Fault Tolerant Redundancy for Energy Router in the Interacted and Interconnected Micro Grid," International Journal on Artificial Intelligence Tools, vol. 29, no. 07n08, p. 2040019, 2020.
[9] K. Sato and S.-i. Azuma, "Secure real-time control through fog computation," IEEE Transactions on Industrial Informatics, vol. 15, no. 2, pp. 1017-1026, 2018.
[10] S. Wang, Y. Ruan, Y. Tu, S. Wagle, C. G. Brinton, and C. Joe-Wong, "Network-aware optimization of distributed learning for fog computing," IEEE/ACM Transactions on Networking, 2021.
[11] D. Tychalas and H. Karatza, "A scheduling algorithm for a fog computing system with bag-of-tasks jobs: Simulation and performance evaluation," Simulation Modelling Practice and Theory, vol. 98, p. 101982, 2020.
[12] J. Yao and N. Ansari, "Task allocation in fog-aided mobile IoT by Lyapunov online reinforcement learning," IEEE Transactions on Green Communications and Networking, vol. 4, no. 2, pp. 556-565, 2019.
[13] L. Liu, D. Qi, N. Zhou, and Y. Wu, "A task scheduling algorithm based on classification mining in fog computing environment," Wireless Communications and Mobile Computing, vol. 2018, 2018.
[14] M. Nawir, A. Amir, N. Yaakob, and O. B. Lynn, "Internet of Things (IoT): Taxonomy of security attacks," in 2016 3rd International Conference on Electronic Design (ICED), 2016, pp. 321-326: IEEE.
[15] A. Oracevic, S. Dilek, and S. Ozdemir, "Security in internet of things: A survey," in 2017 International Symposium on Networks, Computers and Communications (ISNCC), 2017, pp. 1-6: IEEE.
[16] F. A. Alaba, M. Othman, I. A. T. Hashem, and F. Alotaibi, "Internet of Things security: A survey," Journal of Network and Computer Applications, vol. 88, pp. 10-28, 2017.
[17] Y. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, "A survey on security and privacy issues in Internet-of-Things," IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1250-1258, 2017.
[18] J. Gubbi, R. Buyya, S. Marusic, and M. Palaniswami, "Internet of Things (IoT): A vision, architectural elements, and future directions," Future generation computer systems, vol. 29, no. 7, pp. 1645-1660, 2013.
[19] E. T. Chen, "The Internet of Things: Opportunities, Issues, and Challenges," in The Internet of Things in the Modern Business Environment: IGI Global, 2017, pp. 167-187.
[20] I. C. Ng and S. Y. Wakenshaw, "The Internet-of-Things: Review and research directions," International Journal of Research in Marketing, vol. 34, no. 1, pp. 3-21, 2017.
[21] J. Lin, W. Yu, N. Zhang, X. Yang, H. Zhang, and W. Zhao, "A survey on internet of things: Architecture, enabling technologies, security and privacy, and applications," IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1125-1142, 2017.
[22] H. Atlam, R. Walters, and G. Wills, "Fog computing and the Internet of Things: a review," Big Data and Cognitive Computing, vol. 2, no. 2, p. 10, 2018.
[23] M. Aazam and E.-N. Huh, "Fog computing and smart gateway based communication for cloud of things," in Future Internet of Things and Cloud (FiCloud), 2014 International Conference on, 2014, pp. 464-470: IEEE.
[24] R. Lu, K. Heung, A. H. Lashkari, and A. A. Ghorbani, "A lightweight privacy-preserving data aggregation scheme for fog computing-enhanced IoT," IEEE Access, vol. 5, pp. 3302-3312, 2017.
[25] D. Puthal, M. S. Obaidat, P. Nanda, M. Prasad, S. P. Mohanty, and A. Y. Zomaya, "Secure and Sustainable Load Balancing of Edge Data Centers in Fog Computing," IEEE Communications Magazine, vol. 56, no. 5, pp. 60-65, 2018.
[26] S. Yousefi, F. Derakhshan, H. S. Aghdasi, and H. Karimipour, "An energy-efficient artificial bee colony-based clustering in the internet of things," Computers & Electrical Engineering, vol. 86, p. 106733, 2020.
[27] T. F. Rahman, V. Pilloni, and L. Atzori, "Application Task Allocation in Cognitive IoT: A Reward-Driven Game Theoretical Approach," IEEE Transactions on Wireless Communications, vol. 18, no. 12, pp. 5571-5583, 2019.
[28] E. A. Khalil, S. Ozdemir, and S. Tosun, "Evolutionary task allocation in Internet of Things-based application domains," Future Generation Computer Systems, vol. 86, pp. 121-133, 2018.
[29] E. Abd-Elrahman, H. Afifi, L. Atzori, M. Hadji, and V. Pilloni, "IoT-D2D task allocation: An award-driven game theory approach," in 2016 23rd International Conference on Telecommunications (ICT), 2016, pp. 1-6: IEEE.
[30] S. Pešić, M. Tošić, O. Iković, M. Ivanović, M. Radovanović, and D. Bošković, "Context aware resource and service provisioning management in fog computing systems," in International Symposium on Intelligent and Distributed Computing, 2017, pp. 213-223: Springer.
[31] K. M. Sim, "Intelligent Resource Management in Intercloud, Fog, and Edge: Tutorial and New Directions," IEEE Transactions on Services Computing, 2020.
[32] S. Lee and J. Y. Choeh, "Predicting the helpfulness of online reviews using multilayer perceptron neural networks," Expert Systems with Applications, vol. 41, no. 6, pp. 3041-3046, 2014.
[33] D. Hoang and T. D. Dang, "FBRC: Optimization of task scheduling in fog-based region and cloud," in 2017 IEEE Trustcom/BigDataSE/ICESS, 2017, pp. 1109-1114: IEEE.
[34] L. Ni, J. Zhang, C. Jiang, C. Yan, and K. Yu, "Resource allocation strategy in fog computing based on priced timed petri nets," ieee internet of things journal, vol. 4, no. 5, pp. 1216-1228, 2017.
[35] L. Gu, D. Zeng, S. Guo, A. Barnawi, and Y. Xiang, "Cost efficient resource management in fog computing supported medical cyber-physical system," IEEE Transactions on Emerging Topics in Computing, vol. 5, no. 1, pp. 108-119, 2015.
[36] D. Zeng, L. Gu, S. Guo, Z. Cheng, and S. Yu, "Joint optimization of task scheduling and image placement in fog computing supported software-defined embedded system," IEEE Transactions on Computers, vol. 65, no. 12, pp. 3702-3712, 2016.
[37] V. B. C. Souza, W. Ramírez, X. Masip-Bruin, E. Marín-Tordera, G. Ren, and G. Tashakor, "Handling service allocation in combined fog-cloud scenarios," in 2016 IEEE international conference on communications (ICC), 2016, pp. 1-5: IEEE.
[38] H. Zhang, Y. Xiao, S. Bu, D. Niyato, R. Yu, and Z. Han, "Fog computing in multi-tier data center networks: A hierarchical game approach," in 2016 IEEE international conference on communications (ICC), 2016, pp. 1-6: IEEE.
[39] M. Aazam and E.-N. Huh, "Dynamic resource provisioning through fog micro datacenter," in 2015 IEEE international conference on pervasive computing and communication workshops (PerCom workshops), 2015, pp. 105-110: IEEE.
[40] X.-Q. Pham and E.-N. Huh, "Towards task scheduling in a cloud-fog computing system," in 2016 18th Asia-Pacific network operations and management symposium (APNOMS), 2016, pp. 1-4: IEEE.
[41] B. Neethu and K. R. Babu, "Dynamic resource allocation in market oriented cloud using auction method," in 2016 International Conference on Micro-Electronics and Telecommunication Engineering (ICMETE), 2016, pp. 145-150: IEEE.
[42] J. Ding, Z. Zhang, R. T. Ma, and Y. Yang, "Auction-based cloud service differentiation with service level objectives," Computer Networks, vol. 94, pp. 231-249, 2016.
[43] H. Wang, Z. Kang, and L. Wang, "Performance-aware cloud resource allocation via fitness-enabled auction," IEEE transactions on parallel and distributed systems, vol. 27, no. 4, pp. 1160-1173, 2015.
[44] D. A. Reddy and P. V. Krishna, "Feedback-based fuzzy resource management in IoT using fog computing," Evolutionary Intelligence, pp. 1-13, 2020.
[45] B. Mallikarjuna, "Feedback-Based Fuzzy Resource Management in IoT-Based-Cloud," International Journal of Fog Computing (IJFC), vol. 3, no. 1, pp. 1-21, 2020.
[46] S. S. Gill, P. Garraghan, and R. Buyya, "ROUTER: Fog enabled cloud based intelligent resource management approach for smart home IoT devices," Journal of Systems and Software, vol. 154, pp. 125-138, 2019.
[1] Sensor Wireless Network
[2] Machine to Machine
[3] Fog Computing
[4] Sensor
[5] Ant Lion Optimizer(ALO)
[6] Consumer-Desire
[7] Provider-Disire
[8] Fog-based Region and Cloud
[9] Priced Timed Petri nets
[10] Gu
[11] Zeng
[12] Fog Computing Supported Medical Cyber-Physical System
[13] mixed-integer nonlinear programming problem
[14] Souza
[15] Zhang
[16] Aazam
[17] RemeshBabu
[18] Din
[19] Abacus
[20] utility function
[21] Kang
[22] Reddy
[23] Mallikarjuna
[24] Edge computing
[26] Applications requirement analysis
[27] Cloudlets resources analysis
[28] Cloudlets ranking
[29] Antlion Optimization