دانلود مقاله isi با ترجمه فارسی

دانلود مقاله isi با ترجمه فارسی

کد مقاله : 31012

محاسبات ابری برای سیستم های تشخیص نفوذ امنیت شبکه

Cloud Computing for Network Security Intrusion Detection System

منبع : JOURNAL OF NETWORKS, VOL. 8, NO. 1, JANUARY 2013 تاریخ انتشار : 2013 فرمت : word تعداد صفحات : 22 فرمت : pdf تعداد صفحات : 8
توضیحات کامل و خرید مقاله
کد مقاله : 31011

امنیت محاسبات ابری

Cloud Computing Security

منبع : International Journal on Recent and Innovation Trends in Computing and Communication ISSN ۲۳۲۱ – ۸۱۶۹ Volume: 1 Issue: 1 تاریخ انتشار : 2013 فرمت : word تعداد صفحات : 8 فرمت : pdf تعداد صفحات : 4
توضیحات کامل و خرید مقاله
کد مقاله : 31007

مدیریت و کنترل هوشمند انرژی باتری برای وسیله ی نقلیه به شبکه از طریق شبکه ی محاسبه ابری

Intelligent battery energy management and control for vehicle-to-grid via cloud computing network

منبع : Applied Energy،Volume 111, November 2013, Pages 971–۹۸۱ تاریخ انتشار : 2013 فرمت : word تعداد صفحات : 34 فرمت : pdf تعداد صفحات : 11
توضیحات کامل و خرید مقاله
کد مقاله : 31005

استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر

Automatic software deployment using user-level virtualization for cloud-computing

منبع : Future Generation Computer Systems 29 (2013) 323–۳۲۹ تاریخ انتشار : 2013 فرمت : word تعداد صفحات : 21 فرمت : pdf تعداد صفحات : 7
توضیحات کامل و خرید مقاله
کد مقاله : 31004

CloRExPa: انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا

CloRExPa: Cloud resilience via execution path analysis

منبع : Future Generation Computer Systems 32 (2014) 168–۱۷۹ تاریخ انتشار : 2014 فرمت : pdf تعداد صفحات : 12 فرمت : word تعداد صفحات : 28
توضیحات کامل و خرید مقاله
کد مقاله : 31002

نگرشی به سیستم مدیریت ایمنی ترافیک براساس رایانش ابری

An insight into traffic safety management system platform based on cloud computing

منبع : Volume 96, 6 November 2013, Pages 2643–۲۶۴۶,Intelligent and Integrated Sustainable Multimodal Transportation Systems Proceedings from the 13th COTA International Conference of Transportation Professionals (CICTP2013) تاریخ انتشار : 2013 فرمت : word تعداد صفحات : 7 فرمت : pdf تعداد صفحات : 4
توضیحات کامل و خرید مقاله
کد مقاله : 29014

محاسبات توری و مسائل امنیتی

Grid Computing and Security Issues

منبع : International Journal of Scientific and Research Publications, Volume 3, Issue 8, August 2013 تاریخ انتشار : 2013 فرمت : word تعداد صفحات : 15 فرمت : pdf تعداد صفحات : 5
توضیحات کامل و خرید مقاله
کد مقاله : 29010

انتشار ویروس به صورت تصادفی

Virus propagation with randomness

منبع : Mathematical and Computer Modelling 57 (2013) 1816–۱۸۲۱ تاریخ انتشار : 2013 فرمت : word تعداد صفحات : 13 فرمت : pdf تعداد صفحات : 6
توضیحات کامل و خرید مقاله
کد مقاله : 29006

CloRExPa: انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا

CloRExPa: Cloud resilience via execution path analysis

منبع : Future Generation Computer Systems 32 (2014) 168–۱۷۹ تاریخ انتشار : 2014 فرمت : word تعداد صفحات : 28
توضیحات کامل و خرید مقاله
کد مقاله : 29004

تکنولوژی سیستم تشخیص نفوذ و جلوگیری از حمله (IDPS) – سیستم آنالیز رفتار شبکه (NBAS)

Intrusion Detection and Prevention System (IDPS) Technology- Network Behavior Analysis System (NBAS)

منبع : ISCA Journal of Engineering Sciences,Vol. 1(1), 51-56, July (2012) تاریخ انتشار : 2012 فرمت : word تعداد صفحات : 16 فرمت : pdf تعداد صفحات : 6
توضیحات کامل و خرید مقاله
کد مقاله : 26049

مروری بر پشتــبانی از سیار بودن

SURVEY ON NETWORK MOBILITY SUPPORT

منبع : Department of Electrical Engineering and Telecommunications, UNSW, Sydney, Australia تاریخ انتشار : - فرمت : Word تعداد صفحات : 31 فرمت : PDF تعداد صفحات : 11
توضیحات کامل و خرید مقاله
کد مقاله : 26048

اسرار نفوذ به شبکه: تاریخچه، تأثیرات و اقدامات متقابل

PHISHING SECRETS: HISTORY, EFFECTS, AND COUNTERMEASURES

منبع : International Journal of Network Security, Vol.11, No.3, PP.163–۱۷۱, Nov. 2010 تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 28 فرمت : PDF تعداد صفحات : 9
توضیحات کامل و خرید مقاله
کد مقاله : 26047

روند امنیتی در ساختار شبکه های آینده

Security Shift in Future Network Architectures

منبع : RTO-MP-IST-091 تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 21 فرمت : PDF تعداد صفحات : 10
توضیحات کامل و خرید مقاله
کد مقاله : 26046

حمله تعویض پورت در شبکه های ادهاک

Port Change Attack In Wireless Ad HOC Networks

منبع : IJCSNS International Journal of Computer Science and Network Security, VOL.10 No.8, August 2010 تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 10 فرمت : PDF تعداد صفحات : 3
توضیحات کامل و خرید مقاله
کد مقاله : 26045

امنیت پردازش ابری

Cloud Computing Security

منبع : - تاریخ انتشار : - فرمت : Word تعداد صفحات : 5 فرمت : PDF تعداد صفحات : 4
توضیحات کامل و خرید مقاله
کد مقاله : 26044

نگاهی ابتدائی به کرم های نظیر به نظیر تهدیدات و دفاعیات

A First Look at Peer-to-Peer Worms-Threats and defenses

منبع : In International Symposium on Peerto-peer Systems (IPTPS)-17 – 0 self تاریخ انتشار : 2005 فرمت : Word تعداد صفحات : 19 فرمت : PDF تعداد صفحات : 6
توضیحات کامل و خرید مقاله
کد مقاله : 26043

مدلسازی انتشار کرم های غیر فعال در شبکه های نظیر به نظیر

Propagation Modeling of Passive Worms in P2P Networks

منبع : Cybernetics and Intelligent Systems, 2008 IEEE Conference on Date of Conference: ۲۱-۲۴ Sept. 2008 .Page(s):1027 – 1031. E-ISBN :978-1-4244-1674-5 .Print ISBN:978-1-4244-1673-8. INSPEC Accession Number:10393624 تاریخ انتشار : 2008 فرمت : Word تعداد صفحات : 16 فرمت : PDF تعداد صفحات : 5
توضیحات کامل و خرید مقاله
کد مقاله : 26042

دفاع در برابر کرم های غیر فعال در شبکه های نظیر به نظیر

Defense against Passive Worms in P2P Networks

منبع : Electronic Commerce Research Conference (NAEC 2008), 2008. تاریخ انتشار : 2008 فرمت : Word تعداد صفحات : 13 فرمت : PDF تعداد صفحات : 7
توضیحات کامل و خرید مقاله
کد مقاله : 26041

QoS و پروتکل مسیریابی انرژی آگاه (EAR) در زمان ترافیک در شبکه های حسگر بی سیم

QoS and energy aware routing for real-time traffic in wireless sensor networks

منبع : A. Mahapatra et al. / Computer Communications 29 (2006) 437–۴۴۵٫ Computer Communications 29 (2006) 437–۴۴۵ تاریخ انتشار : 2006 فرمت : Word تعداد صفحات : 26 فرمت : PDF تعداد صفحات : 9
توضیحات کامل و خرید مقاله
کد مقاله : 26040

مدلسازی انتشار ویروس در شبکه های نظیر به نظیر

Modeling Virus Propagation in Peer-to-Peer Networks

منبع : Information, Communications and Signal Processing, 2005 Fifth International Conference on, Page(s):981 – 985, Print ISBN:0-7803-9283-3, INSPEC Accession Number:9097375. تاریخ انتشار : 2005 فرمت : Word تعداد صفحات : 5 فرمت : PDF تعداد صفحات : 5
توضیحات کامل و خرید مقاله
اولین صفحه قبلی 1 2 3 4 5 بعدی آخرین صفحه 
اولین صفحه قبلی 1 2 3 4 5 بعدی آخرین صفحه