لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
"فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
_ Observatory _ [4] .NVO."Nationl virtual observatory", vol.2009, 2009 ...
science and engineering Qingdao, 2 009, pp. 64-67 ...
_ A.Bendahmane, M.Essaidi, A.EIMoussaoui, A. Younes, "Grid Computing Security mechanisms", ...
.Enhancing Grid Security Using Workflows, Trusted Computing and Virtualization ...
no.33047, Revision 300, Advanced Microdevices Inc.april 2005 ...
.G.Neiger, A.Santani, F.leung, D ...
R.Uhlig, "Intel Virtualization Technology: Hardware Support for efficient processor virtualization", ...
.:"The Security Issues Of Sc ientific -Workflow Technique in Network ...
_ _ _ in _ _ _ 2011, 414-417 ...
_ _ _ security [15].Massoud Amin, "Guaranteeng the Security of ...
.Geoffrey c.fox, Dennis Gannon, "Special Issue: Workflow in Grid Systems", ...
7] .A.R-williams, s.sufi, "taverna workflow Management _ Scientific _ Applications", ...
International Organisation for Standardization, 2007. ...
نمایش کامل مراجع