روشی ترکیبی به منظور شناسایی فراهم کنندگان خدمات ابری قابل اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه های عصبی

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 339

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-4_009

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

اخیرا فناوری رایانش ابری توانسته است در مدت زمان کوتاهی محبوبیت گسترده­ای بیابد. لذا با ­توجه به ­این محبوبیت شمار قابلیت­ها و  ویژگی­های خدمات ابری نیز رو به افزایش می باشد. در محیط­های ابری به منظور یافتن ارائه­دهنده معتبر و انتخاب بهترین منابع در  زیرساخت­های ناهمگن ابری، اعتماد نقش مهمی را ایفا می­کند. عدم اعتماد مشتریان به ارائه­دهندگان خدمات ابری بزرگ ترین مانعی است که اغلب برای ­پذیرش خدمات ابری در نظر گرفته می شود. در این پژوهش سعی بر تدوین مدل شناسایی ارائه­دهندگان خدمات ابری نامعتبر خواهد بود که با استفاده از ویژگی­های ارزیابی اعتماد به ارائه­دهندگان ابری، اعتبارسنجی انجام خواهد گرفت. در رویکرد پیشنهادی به منظور تشخیص فراهم­کنندگان ابری ترکیب روش شبکه عصبی با وزن­دهی سلسله ­مراتبی ارائه شده است و علت به­کار گرفتن شبکه عصبی، قابلیت پیدا کردن و تشخیص مقادیر بهینه آن می باشد. نتایج شبیه سازی حاکی از آن است که درصد خطای این روش 005/0% می باشد که به­نسبت روش­های رایج دیگر دارای دقت بیشتری است.

نویسندگان

سارا طبقچی میلان

آزاد اسلامی واحد تبریز

نیما جعفری نویمی پور

دانشگاه آزاد اسلامی واحد تبریز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • F. J. Krautheim, Building trust into utility cloud computing, University ...
  • F. N. Njeh, Cloud Computing: An Evaluation of the Cloud ...
  • I. M. Abbadi and M. Alawneh, A framework for establishing ...
  • F. Krautheim, D. Phatak, and A. Sherman, Introducing the trusted ...
  • N. Somu, K. Kirthivasan, and S. S. VS, A computational ...
  • B. Keshanchi, A. Souri, and N. J. Navimipour, An improved ...
  • F. Sheikholeslami and N. J. Navimipour, Service allocation in the ...
  • A. Vakili and N. J. Navimipour, Comprehensive and systematic review ...
  • M. Chiregi and N. J. Navimipour, A comprehensive study of ...
  • P. Manuel, A trust model of cloud computing based on ...
  • J. Urquhart, The biggest cloud-computing issue of 2009 is trust, ...
  • G. Lin, D. Wang, Y. Bie, and M. Lei, MTBAC: ...
  • S. Jabbar, K. Naseer, M. Gohar, S. Rho, and H. ...
  • X.-l. Xu, Q. Tu, N. Bessis, G. Yang, and X.-h. ...
  • M. R. Mosavi, M. Khishe, The Use of Radial Basis ...
  • V. Viji Rajendran and S. Swamynathan, Hybrid model for dynamic ...
  • H. Kim, H. Lee, W. Kim, and Y. Kim, A ...
  • Z. Yang, L. Qiao, C. Liu, C. Yang, and G. ...
  • A. Sadeghi, M. R. Valavi, M. Asadi Vasfi, M. Barari, ...
  • S. Haykin, Neural networks: a comprehensive foundation: Prentice Hall PTR, ...
  • R. M. Mohammad, F. Thabtah, and L. McCluskey, Predicting phishing ...
  • J. Huang and D. M. Nicol, Trust mechanisms for cloud ...
  • W. Fan and H. Perros, A novel trust management framework ...
  • Y.-M. Wang, Y. Luo, and Z. Hua, On the extent ...
  • H. Shakeri, A. G. Bafghi, and H. S. Yazdi, Computing ...
  • J. Leonard and M. A. Kramer, Improvement of the backpropagation ...
  • G. Ramesh, I. Krishnamurthi, and K. S. S. Kumar, An ...
  • L. A. T. Nguyen, B. L. To, H. K. Nguyen, ...
  • K. Quinn, D. Lewis, D. O’Sullivan, and V. P. Wade, ...
  • K. Mahmood, A. Zidouri, and A. Zerguine, Performance analysis of ...
  • نمایش کامل مراجع