فهرست مطالب

محاسبات و سامانه های توزیع شده - پیاپی 2 (پاییز و زمستان 1397)

مجله محاسبات و سامانه های توزیع شده
پیاپی 2 (پاییز و زمستان 1397)

  • تاریخ انتشار: 1397/11/16
  • تعداد عناوین: 7
|
  • محمد سعید صفایی صادق*، شمس الله قنبری صفحات 1-15

    اینترنت اشیا برای اولین بار در سال 1999 توسط کوین اشتون مورداستفاده قرار گرفت و بر اساس آمار منتشرشده از موسسه تحقیقاتی و پژوهشی IDC به عنوان یکی از پردرآمدترین پروژه هایی است که از سال 2006 به بعد ظهور کرد. یکی از مهم ترین مسائل در اینترنت اشیا مسئله امنیت ، تحقیقات حاکی از آن است که معماری اینترنت اشیا دارای مدلی سه لایه است. این تحقیق با استفاده قراردادهای هوشمند بلاک چین یک مدل 5 لایه را برای اینترنت اشیا ارائه می دهد  و با تحلیل و بررسی مدل پیشنهادی نشان می دهد که معماری 5 لایه، نسبت به مدل 3 لایه در راستای بهبود مقاومت در برابر مداخله خارجی و همچنین اعتمادپذیری غیرمتمرکز، یک سرویس امن احراز هویت و صلاحیت را فراهم خواهد کرد. نتایج این تحقیق نشان می دهد روش مبتنی بر بلاک چین برای افزایش امنیت حریم خصوصی و قابلیت کنترل، راه حلی عملی برای مسئله امنیت اینترنت اشیا خواهد بود.

    کلیدواژگان: اینترنت اشیا، بلاک چین، امنیت، احراز هویت، معماری اینترنت اشیا، قراردادهای هوشمند بلاک چین
  • شیما باروج، منوچهر کاظمی* صفحات 16-23

    در عصر فناوری اطلاعات و ارتباطات، با رشد سازمان ها و پیچیده تر شدن فرآیندهای کسب وکار، بهبود مدیریت فرآیندهای کسب وکار و ارتقا سطح هوش تجاری در سازمان ها امری اجتناب ناپذیراست. هوش تجاری(BI) با هدف تحلیل فرآیندها و اتخاذ تصمیمات دقیق و هوشمند، نقش حیاتی را در تصمیم گیری موثر در راستای بهبود عملکرد کسب و کار ایفا می کنند. همچنین در سازمان ها جهت افزایش کارایی و اثربخشی فرآیندهای کسب وکار، مدل سازی و تدوین فرآیندها صورت می گیرد. به منظور تبدیل مفاهیم کسب وکار به مدل؛ می توان از مدل های مرجع فرآیندی بهره جست. در این مقاله به منظور استفاده از معماری استاندارد در مدل سازی فرآیندهای کسب وکار، از چارچوب ITLI جهت بدست آوردن فرآیندهای موثر در ارتقای هوش تجاری در سازمان تامین اجتماعی تهران استفاده شد.

    کلیدواژگان: مدل سازی فرآیندهای کسب وکار، هوش تجاری، مدل سازی معادلات ساختاری، سازمان تامین اجتماعی تهران، BPM، BI، ITIL
  • محمد سعید صفایی صادق* صفحات 24-31

    ما در دنیایی زندگی می کنیم که در آن محصولات مصرفی، وسایل نقلیه ، قطعات و ابزارآلات صنعتی ، سنسورها و سایر اشیاء روزمره با اتصالات اینترنتی و سامانه های تحلیل داده قدرتمند ترکیب شده اند . بواسطه اینترنت اشیاء[1]، ما در حال تولید حجم وسیعی از داده ها هستیم. اینترنت اشیا مفهومی جدید ومحاسباتی است که دنیای مارا هوشمند تر می سازد، به کمک این فناوری، همه اشیا همواره قادرخواهند بود با یکدیگر درحال تعامل باشند و داده های بسیاری را از وضعیت خود تولید کنند. با رشد وافزایش سرعت تولید وحجم بی سابقه داده ها، زیر ساخت های مبتنی بر ابر به تنهایی پاسخگوی نیاز های این فناوری نمی باشد و باید در نظر داشت عملکرد اینترنت اشیا به گونه ای است که متکی به ابر بوده و این میتواند منجر به ناکار آمدی آن شود. تاخیر وپهنای باند دو عامل مهم در ناکارآمدی رایانش ابری است، با توجه به حجم زیاد داده ها و تاخیر زیاد در پردازش ممکن است سبب شود که ابر نتواند به موقع واکنش مناسبی نسبت به وقایع و رویداد ها داشته باشد.عدم پهنای باند مناسب نیز به شبکه اینترنت اشیا آسیب می رساند، دیوایس ها داده های زیادی را در شبکه تولید میکنند که اگر قادر به ارسال تمام این داده ها به ابر برای پردازش نباشد میتواند باعث از بین رفتن اطلاعات مهمی برای تصمیم گیری شود. بنابراین اینترنت اشیا به یک راه حل نیاز دارد که این چالش هارابرطرف نماید. برای این منظور رایانش مه یا رایانش لبه با محوریت رفع این محدودیت ها ارایه شد.در این نوع از رایانش، که به صورت محلی و غیرمتمرکز می باشد، پردازش داده ها در نزدیکی محل تولید داده ها صورت می گیرد. ترکیب راهکار رایانش مه ورایانش ابری میتواند نیاز های فناوری اینترنت اشیا را برطرف سازد..با وجود افزایش استفاده از رایانش ابری[2] هنوز مسائل حل نشده به دلیل مشکلات ذاتی رایانش ابری مانند زمان تاخیر غیر قابل اعتماد، عدم پشتیبانی از سیار بودن و محل قرار گیری اطلاعات، وجود دارد.  بنابراین ما به یک پارادایم محاسباتی نیاز داریم که با ما اجازه انجام محاسبات بر روی داده ها را قبل از ارسال آنها به ابربدهد، که این موضوع  به ما امکان کار بر روی داده ها را قبل از اینکه گم شوند و از دست بروند، میدهد. رایانش مه یک پارادایم است که محاسبات ابری را با ارسال سرویس ها به لبه های شبکه، توسعه میدهد و نیز محاسبه شبنم3 یک الگوی رایانشی سازمان یافته نرم افزاری در عصر محاسبات ابری است. از زمان آغاز ساختمان  کار اینترنتی4، که به طور مداوم به عنوان ستون اصلی و بنیادی از جنبه های موجود مانند ابر، مه و محاسبات لبه عمل می کند. در این مقاله ، به توصیف ویژگی های مختلف از رایانش شبنم و توصیف برخی از کاربردهای آن و همچنین مقایسه پارامتریک آنها با پارادیوم های رایانش ابری می پردازیم.

    کلیدواژگان: رایانش شبنم، رایانش ابری، رایانش مه، محاسبات لبه، اینترنت اشیاء
  • علی محمدی* صفحات 32-40

    عدم تعادل بار، خاموشی های متعدد، افت ولتاژ شدید و تلفات بالا از جمله مشکلات اساسی در شبکه های توزیع می باشند. یکی از راه حل هایی که امروزه برای حل این مسائل مطرح شده، تجدید آرایش (بازآرایی) شبکه های توزیع می باشد. بازآرایی سیستم های توزیع اهداف مختلفی را می تواند دربر گیرد. اغلب محققین کاهش تلفات، متعادل کردن بار فیدرها و بهبود پروفیل ولتاژ را به عنوان اهداف اصلی بازآرایی مورد مطالعه قرارداده اند. در دهه اخیر روش های زیادی جهت بازآرایی استفاده شده است که بهره گیری از روش های ابتکاری و فرا ابتکاری چشمگیر بوده اند. در این مقاله با استفاده از الگوریتم بهینه سازی ازدحام ذرات PSO الهام گرفته شده از حرکت دسته جمعی پرندگان، بازآرایی بهینه سیستم توزیع انجام شده است. نتایج حاصل از شبیه سازی در محیط MATLAB بیانگر اثربخشی رویکرد پیشنهادی در کاهش تلفات، بهبود پروفیل ولتاژ و متعادل سازی بار می باشد.

    کلیدواژگان: بازآرایی، تلفات، پروفیل ولتاژ، تعادل بار، بهینه سازی ازدحام ذرات، سیستم توزیع
  • علی محمدی* صفحات 41-49

    در این مقاله جهت بررسی اثر نوسان توان بر رله های دیستانس در حضور منابع تولید پراکنده، یک واحد تطبیقی با استفاده از شبکه های عصبی مصنوعی (ANN) برای رله دیستانس طراحی شده است. سیستم پیشنهادی در کنار واحد تنظیم ثابت رله، با استفاده از اطلاعات محلی حد تریپ را برای رله تنظیم می نماید. در این حالت، تنظیم ناحیه های حفاظتی رله دیستانس همزمان با تغییر شرایط واحدهای تولید پراکنده به صورت تطبیقی عوض می شود تا از عملکرد نادرست رله جلوگیری گردد.

    کلیدواژگان: هماهنگی حفاظتی، رله دیستانس، نیروگاه بادی، منبع تولید پراکنده
  • فاطمه مکی زاده*، فرزانه سعادت، اسماعیل بیگدلو صفحات 50-64

    کتابخانه های تخصصی دارایی نقش و اهمیت به سزایی در موقعیت استراتژیک سازمان، رفع نیاز اطالعاتی نیروی انسانی و ارائه برنامه هایی مدون برای رشد سازمان دارند. بنابراین هدف این پژوهش، بررسی ساختار موضوعی مقاالت مرتبط با کتابخانه های تخصصی طی سال های 2017-1999می باشد. پژوهش حاضر، با رویکرد علمسنجی به مطالعه هم رخدادی موضوعی مقاالت حوزه کتابخانه های تخصصی پرداخته است. 1976 مقاله مربوط به دوره زمانی)2017- 1999)از پایگاه وب او ساینس، با جستجوی عبارت librar Special همراه با جستجوی دیگر  عبارتهای مرتبط با کتابخانه های تخصصی بازیابی شد. تحلیل داده ها بعد از یکدست سازی با استفاده از نرمافزارهایdraw Net ، Ucinet ،PreMap Ravar انجام شد. یافته ها نشان داد با توجه به شاخص های مرکزیت نزدیکی و بینابینی، مفاهیمی از قبیل: مراقبتهای بهداشتی، خدمات اطالعاتی، مدیریت کتابخانه های تخصصی، صالحیت و شایستگی و... از پرکاربردترین موضوعات این حوزه و بیشترین تولیدات علمی مربوط به کشورهای ایاالت متحده و انگلستان تعلق دارد. بررسی نتایج نشان داد که تاکید اصلی موضوعات مقاالت حوزه کتابخانه های تخصصی مرتبط با مسائل انسانی در کتابخانه است. به عبارتی به موضوعات مرتبط باکتابداران و کارمندان کتابخانه تخصصی توجه بیشتری شده است. عدم وجود مباحثی مانند ذخیره و بازیابی منابع، سنجش عملکرد ، طراحی و ساختمان کتابخانه و غیره، نشان از توجه کمتر پژوهشگران به این حوزه ها می باشد.

    کلیدواژگان: کتابخانه های تخصصی، همرخدادی واژگان، تحلیل موضوعی، پایگاه وب آوساینس، علم سنجی
|
  • Mohammad Saeid Safaei Sadegh*, Shamsollah Ghanbari Pages 1-15

    The internet has been developed for the first time in 1999 by Kevin Ashton, based on statistics published by research and research institute IDC as one of the highest - earning projects since 2006. One of the most important issues on the internet research indicates that the architecture of the internet has a three - layer model.This study presents a five - layer model for the internet by analyzing the proposed model, and by analyzing and examining the proposed model, the proposed model will provide a secure authentication service relative to the three layer models in order to improve the resistance against external intervention as well as Distributed confidentiality. The results of this study show that the blockchain - based method for increasing privacy security and capability of control will be a practical solution to the issue of internet security.

    Keywords: IOT, Block chain, Security, Smart contract distributed ledger
  • Shima Barouj, Manouchehr Kazemi* Pages 16-23

    In the information tecknology era when organizations are growing so fast and business processes are becoming more complicated, their management and controlling would become more important than before, then improving business processes as well as business intelligence is unavoidable. Meanwhile, business processes management would be accomplished as a strategy to increase efficiency, effectiveness, and reliability of organizations' business processes happening through compiling and modeling them. BI aims to analyze processes and making exact and intelligent decisions plays a vital role in effective decision-making in the commercial field in order to improve business performance. Changing business concepts to model, we can choose the modeling business process as the first priority and an accepted managerial tool. So, we exploit ITLI framework in this research to exploit standard architecture in modelling business processes.

    Keywords: Business process modeling, Business intelligence, AMOS structural equation, modelling, BPM, BI, ITIL
  • Mohammad Saeid Safaei* Pages 24-31

    We live in a world where consumer products, vehicles, industrial parts and tools, sensors and other everyday objects are combined with powerful Internet connectivity and powerful analysis systems. Through the internet of things, we are producing a large amount of data. The internet of things is a new concept and computing that makes our world smarter, with the help of this technology, all objects will always be able to interact with each other and generate a lot of data from their own situation. With the growth of the speed of production and the unprecedented level of data, cloud-based infrastructure alone does not meet the needs of this technology, and it should be borne in mind that the functionality of the Internet of objects is reliant on the cloud, which can lead to inefficiencies. Latency and bandwidth are two important factors in cloud computing inefficiency, due to the large amount of data and the high processing latency, the cloud can't respond promptly to incidents and events. The lack of appropriate bandwidth also the network of internet objects damages, the devices produce a lot of data in the network, which, if it is not possible to send all these data to the cloud for processing, can destroy important information for decision making. Therefore, the internet of things needs a solution to address this challenge. For this purpose, false computing or edge computing has been focused on removing these constraints. In this type of computing, which is locally and decentralized, data processing is done near the data production site. Combining its cloud computing solution can meet the needs of the internet technology of objects. Despite the increasing use of cloud computing, there are still unresolved issues due to inherent problems of cloud computing such as unreliable latency, lack of mobility support and location. Information is there. Therefore, we need a computational paradigm that allows us to compute the data before sending it to the super-batch, which allows us to work on the data before it is lost and lost. May's computing is a paradigm that expands cloud computing by sending services to the edge of the network, and dew computing is an organized computerized computing pattern in the era of cloud computing. Since the launch of the internet work, it has been continuously serving as the main pillar of the existing aspects of cloud, fog, and edge computing. In this paper, we describe the various properties of dew computing and describe some of its applications, as well as their parametric comparison with cloud computing paradigms.

    Keywords: Dew computing, Cloud computing, Fog computing, Edge computing, IOT
  • Ali Mohammadi* Pages 32-40

    Load imbalance, multiple outages, high voltage drop and high losses are one of the major problems in distribution networks. One of the solutions to solving these issues today is to rearrange the distribution networks. The rearrangement of distribution systems can have different goals. Most researchers have considered reducing losses, balancing the load of feeders, and improving the voltage profile as the main objectives of the rearrangement. In the last decade, many methods have been used for rearranging, which have been remarkably used the heuristic and meta-heuristic methods. In this paper, an optimal rearrangement of the distribution system is carried out using the Particle Swarm Optimization (PSO) algorithm, inspired by the collective movement of birds. The results of simulation in MATLAB indicate the effectiveness of the proposed approach to reduce losses, improves the voltage profile and load balancing.

    Keywords: Reassembly, Losses, Voltage profile, Load balance, Particle swarm, optimization, Distributed system
  • Ali Mohammadi * Pages 41-49

    In this paper, an adaptive unit is designed for distance relay using the Artificial Neural Network (ANN) to study the effect of power oscillation on distances relays in the presence of distributed generation sources. The proposed system, along with the relay constant setting unit, uses the local information to set the trip limit for the relay. In this case, the adjustment of the relay protection zones will be adapted simultaneously as the conditions of the dispersed generation units' change, in order to prevent from the faulty operating of the relay.

    Keywords: Protective coordination, Distances relay, Wind power plant, Dispersed generation source
  • Fatemeh Makkizadeh*, Farzaneh Saadat, Esmaeil Bigdeloo Pages 50-64

    Specialized libraries have a significant role in the strategic position of the organization, need to meet the human resource information needs and provide tailored plans for the growth of the organization. Therefore, the purpose of this study is to examine the thematic structure of articles related to specialized libraries during the years 1999-2017 by the method of coword analysis. The present study, with a scientometric approach, has studied the co-occurrence thematic of articles in specialized libraries. A total of 1976 articles (1999-2017) was extracted from his web of science by searching for "Special librar * along with other searches related to specialized libraries." Data analysis after integration using software Netdraw, Ucinet, Ravar PreMap. The findings showed that according to indicators of closeness and betweenness centrality, concepts such as health care, information services, management of specialized libraries, competence, etc. are among the most used topics in this field and most of the scientific outputs related to the United States and England belongs. The results showed that the main focus of the articles on specialized libraries related to human issues in the library. In other words, more attention has been paid to the issues of librarians and library staff. The lack of topics such as resource storage and retrieval, performance measurement, library design, and construction, etc., is a sign of less attention by researchers in these areas.

    Keywords: Special libraries, Co-occurrence thematic, Thematic analysis, Web of science, Scientometrics
  • Seyed Saleh Miri*, Faraneh Zarafshan, Mahdieh Nadi Senejani Pages 65-73

    Load balancing, resource allocation management, and scheduling tasks are the most important challenges in cloud computing. Load balancing is performed at virtual machine level in data centers, while scheduling and allocation of resources are applied on the hosts and virtual machines, respectively. Therefore, the process of allocation of resources to virtual machines in cloud computing and maintaining the load balanced are performed using dragonfly optimization algorithm in this research. The proposed method consists of initializing the algorithm, determining the number of virtual machines and the number of tasks, implementing the dragonfly optimization algorithm, allocating resources, and scheduling the tasks by maintaining the load balanced on virtual machines. Compared to the other methods, improvement of the dragonfly algorithm is approximately 1.34 times more at execution time, 20 milliseconds faster at response time to requests and 6% improvement in term of number of migrations.

    Keywords: Load balancing, Dragonfly-optimization-algorithm, Resources allocation, Cloud computing