لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
تانباوم، کتاب شبکه های کامپیوتری -ترجمه دکتر پدرام، مهندس ملکیان، ...
بزرگ و پیچیده هستند. علاوه بر این تعداد کسانی که ...
سیستم عامل ارتباط بین کاربر و سخت افزار را فراهم ...
گواهینامه : به اثبات این حقیقت که آیا مکانیزم دسترسی ...
Mohammad Heidari, Operating System Security Cons iderations, ...
http://www. securitydoc S _ _ om/library/3 465 , 07/15/2005 ...
book.Abraham Silberschatz and Galvin, Operating System Concepts, 1998. ...
Max Hailperin, Operating System _ Middleware: supporting controlled interaction, 2007. ...
Pfleeger, c. Security in computing upper saddle River, NJ: Pren ...
William Stallings "Security :, school of Info technology, Griffith Univers ...
C.R. Attanasio, P. Markstein and R.J Philips, Penetrating on OS, ...
Mohammad Heidari, "Malicious Codes in Depth", S _ uritydocs.com, 2004 ...
Dirk Brade. A Generalized Process for the Verification and Validation ...
https ://www _ ams O. army. mi 1 /library/primers /what-is ...
http ://cis Se. info/CIS S E% 20J/2002/s aun.pdf ...
Easel (Version 3.0) [Computer Software]. (2002). Carnegie Mellon University ("Carnegie ...
نمایش کامل مراجع