دانلود حاوی مقاله اصلی انگلیسی به همراه مقاله ترجمه شده در فایلword (در صورتی که فایل وورد کلماتش بهم چسپیده بود مشکل از نسخه وورد مشتری هست ) ترجیحا نسخه 2013 و 2010 و یا بالاتر داشته باشین) و در صورت بروز هر مشکلی به پشتیبانی اطلاع دهید

الگوریتم‌های اکتشافی (هیورستیک) موازی برای تشخیص تشکل مقیاس‌پذیر

الگوریتم‌های اکتشافی (هیورستیک) موازی برای تشخیص تشکل مقیاس‌پذیر Parallel heuristics for scalable community detectionHao Lu a , Mahantesh Halappanavar b , Ananth Kalyanaraman a , ⇑ a School of Electrical Engineering and Computer Science, Washington State University, Pullman, WA 99164, United States b Fundamental and Computational Sciences Directorate, Pacific Northwest National Laboratory, Richland, WA 99352, United States a r t i c l e i n f o Articl ...

توضیحات بیشتر - دانلود 18,000 تومان

الگوریتم فوق موازی برای مثلث بندی درون هسته و برون هسته داده بزرگ در E2 و E3

الگوریتم فوق موازی برای مثلث بندی درون هسته و برون هسته داده بزرگ در E2 و E3   Volume 51, 2015, Pages 2613–2622ICCS 2015 International Conference On Computational Science Highly Parallel Algorithm for Large DataIn–Core and Out–Core Triangulation in E2 and E3    AbstractA triangulation of points in E2, or a tetrahedronization of points in E3, is used in many applica ...

توضیحات بیشتر - دانلود 10,000 تومان

مقاله مربوط به امنیت محاسبات ابری =تجزیه و تحلیل استراتژیهای کاهش خطرات در برابر حمله های داخلی

 مقاله مربوط به امنیت محاسبات ابری =تجزیه و تحلیل استراتژیهای کاهش خطرات در برابر حمله های داخلی سال انتشار 2013 عنوان انگلیسی  Analysis of Insiders Attack Mitigation Strategies نویسندگان     Zulkefli Mohd Yusopa*, Jemal Abawajyb Insider attacks become a severe threat to organizations. The emergence of Cloud computing that provides computing as a utility has attracted organizations to store their sensitive data remotely by subscribing the virtual storage from Cloud service p ...

توضیحات بیشتر - دانلود 14,000 تومان

حریم خصوصی و امنیت مسائل مربوط به محاسبات ابری: نقش موسسات و تکامل سازمانی

حریم خصوصی و امنیت مسائل مربوط به محاسبات ابری: نقش  موسسات و تکامل سازمانی   سال انتشار4July2012   Privacyandsecurityissuesincloudcomputing:Therole of institutionsandinstitutionalevolution a b s t r a c t CloudcomputingislikenedandequatedtotheIndustrialRevolution.Itstransforma- tionalnatureis,however,associatedwithsignificantsecurityandprivacyrisks. This paperinvestigateshowthecontextsprovidedbyformalandinformalinstitutions affecttheperceptionsofprivacyands ...

توضیحات بیشتر - دانلود 14,000 تومان

روش مسیریابی و ارزیابی عملکرد در شبکه های مقاوم بر تاخیر

روش مسیریابی و ارزیابی عملکرد در شبکه های مقاوم بر تاخیر Routing Approaches and Performance Evaluation in Delay Tolerant Networks Annalisa Socievole1, Floriano De Rango1, Carmine Coscarella2 D.E.I.S. Department, University of Calabria 87036, Rende, Italy e-mail: 1⎨socievolea,derango⎬@deis.unical.it e-mail: 2carminecoscarella@gmail.com Abstract— In this paper the problem of routing in Delay Tolerant Networks (DTNs) is considered. In these networks, ...

توضیحات بیشتر - دانلود 9,000 تومان

شیوه ی کنترل همروند تراکنش ها برای سیستم پایگاه داده های واقعی

شیوه ی کنترل همروند تراکنش ها برای سیستم پایگاه داده های واقعی         Volume 13 Issue 2 Version 1.0 Year 2013 Type: Double Blind Peer Reviewed International Research Journal Publisher: Global Journals Inc. (USA) Online ISSN: 0975-4172 & Print ISSN: 0975-4350 A Comprehensive Concurrency Control Technique for Real-Time Database System By Md. Anisur Rahman & Md. Sahadat Hossain Dhaka University of Engineering & Technology Gazipur ...

توضیحات بیشتر - دانلود 9,000 تومان

شبکه های حسگر بی سیم: چالش های امنیتی

شبکه های حسگر بی سیم: چالش های امنیتی Wireless Sensor Network: Security challenges Asmae BLILAT, Anas BOUAYAD, Nour el houda CHAOUI, Mohammed EL GHAZI LTTI laboratory Sidi Mohamed Ben Abdellah University, Fez, Morocco asmae.blilat@usmba.ac.ma, anas.bouayad@usmba.ac.ma, nora.chaoui@usmba.ac.ma, mohamed.elghazi@usmba.ac.ma Abstract—With the advent of low-power wireless sensor networks, a wealth of new applications at the interface ...

توضیحات بیشتر - دانلود 10,000 تومان

تئوری بازیهای کاربردی جهت تجزیه و تحلیل بزرگ داده ها در علوم زمین و سنجش از راه دور

تئوری بازیهای کاربردی جهت تجزیه و تحلیل بزرگ داده ها در علوم زمین و سنجش از راه دور GAME THEORY APPLIED TO BIG DATA ANALYTICS IN GEOSCIENCES AND REMOTE SENSING Lori Mann Bruce, Ph. D. Professor and Dean of the Graduate School, Mississippi State University, U . S .A, ABSTRACT This paper introduces the basic concepts of game theory and outlines the mechanisms for applying game theory models to big data analytics and decision making in the field of geosciences and remote sensing. Th ...

توضیحات بیشتر - دانلود 9,000 تومان

امنیت رایانش ابری

امنیت رایانش ابری عنوان انگلیسی مقاله CLOUD COMPUTING SECURITY DANISH JAMIL Department of Computer Engineering, Sir Syed University of Engineering & Technology, Main University Road, Karachi, Sindh-75300,Pakistan HASSAN ZAKI Department of Computer Engineering, Sir Syed University of Engineering & Technology, Main University Road, Karachi, Sindh-75300,Pakistan Abstract: It is no secret that cloud computing ...

توضیحات بیشتر - دانلود 8,000 تومان

چه اخبار جدیدی در مورد امنیت رایانش ابری وجود دارد؟

چه اخبار جدیدی در مورد امنیت رایانش ابری وجود دارد؟  عنوان انگلیسی و فارسی مقاله  what,s new about cloud computing security چه اخبار جدیدی در مورد امنیت رایانش ابری وجود دارد؟ چکیده:  در حالیکه مورد اقتصادی برای رایانش ابری یک امر فوری است، چالشهای امنیتی که وجود دارد تقریباً جالب توجه و مهم هستند. در این مقاله ما با یک قالب فضای کامل مسائل امنیتی رایانش ابری سروکار داریم و سعی داریم که نگرانی های قطعی را از عملیات ممکن جدا کنیم. ...

توضیحات بیشتر - دانلود 8,000 تومان

مسائل امنیت رایانش ابری و چالش ها

 مسائل امنیت رایانش ابری و چالش ها عنوان انگلیسی مقاله Cloud computing security issues and challenges Krešimir Popović, Željko HocenskiInstitute of Automation and Process ComputingFaculty of Electrical Engineering OsijekKneza Trpimira 2b, Osijek, 31000, CroatiaPhone: (+385) (0)31-234 810 Fax: (+385) (0)31 224 605 E-mail:popovic@etfos.hr Abstract - In the last few years, cloud computing has grown from being a promising busi ...

توضیحات بیشتر - دانلود 9,000 تومان

مقاله رشته کامپیوتر با عنوان ارزیابی روش‌های تحمل‌پذیری( تلرانس) خطای نرم‌افزار

مقاله رشته کامپیوتر با عنوان ارزیابی روش‌های تحمل‌پذیری( تلرانس) خطای نرم‌افزار عنوان انگلیسی مقاله   ارزیابی روش‌های تحمل‌پذیری( تلرانس)خطای نرم‌افزار SURVEY OF SOFTWARE FAULT TOLERANCE TECHNIQUES عنوان فارسی مقاله ارزیابی روش‌های تحمل‌پذیری( تلرانس) خطای نرم‌افزار چکیده: این مقاله ، روش‌های متفاوت تحمل‌‌پذیری (تلرانس) خطای نرم‌افزار را ارزیابی می‌کند. این روش‌ها شامل روش‌های سنتی: بازسازی بلوک&zwnj ...

توضیحات بیشتر - دانلود 9,000 تومان

مقاله رشته کامپیوتر مکانیسم تحمل خطا برای گرید محاسباتی با استفاده ازالگوریتمCheckpoint

مقاله رشته کامپیوتر مکانیسم تحمل خطا برای گرید محاسباتی با استفاده ازالگوریتمCheckpoint مقاله رشته کامپیوتر عنوان مقاله فارسی مکانیسم تحمل خطا برای گرید محاسباتی با استفاده از الگوریتم checkpoint دانلود رایگان لینک مقاله انگلیسی     تعداد صفحات انگلیسی تعداد صفحات فارسی ترجمه مقاله در فرمتwordمی باشد مقاله جدید است  پس از پرداخت آنلاین سریعا لینک دانلود به ایمیل شما ارسال می گردد 09302722331 artintrans@yahoo.com www.artintrans.ir وبسایت گروه مترجمین آرتین ...

توضیحات بیشتر - دانلود 14,000 تومان

مدلسازی دسترسی به محیط های شبکه های محاسباتی گریدی با استفاده ار SAN ها

مدلسازی دسترسی به محیط های شبکه های محاسباتی گریدی با استفاده ار SAN ها مقاله انگلیسی در فرمت pdf  و ترجمه فایل در فرمت  word می باشد   عنوان انگلیسی مقاله Availability Modeling of Grid Computing Environments Using SANs Reza Entezari-MalekiDepartment of Computer Engineering,Sharif University of Technology, Tehran, IranE-mail: entezari@ce.sharif.eduAli MovagharDepartment of Computer Engineering,Sharif University of Technology, Tehran, Iran E-mail: mo ...

توضیحات بیشتر - دانلود 14,000 تومان
تعداد صفحه(1):