لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
and Flexible Monitoring of Virtual Machines، " In Proc. Secureه ...
I. Foster، Y. Zhao، I. Raicu، and S. Lu، "Cloud ...
grid computing 360-degree compared، " Grid Computing Environments Workshop، 2008. ...
J. Geelan. "Twenty one experts define cloud computing، " Virtualization ...
Google Docs experienced data breach during March 2009. http://blogs.ws _ ...
P. Mell and T. Grance. The NIST Definition of Cloud ...
T. Ristenpart، E. Tromer، H Shacham، and S. Savage، "Hey، ...
New Form of DOS Attack in a Cloud and Its ...
A. Yaar، A. Perrig، and D. Song، "Fit: Fast internet ...
N. Santos، K.P. Gummadi، and R. Rodrigues، "Towards trusted cloud ...
M. Descher، P. Masser، T. Feilhauer4 A. Tjoa، and D. ...
Data Control to the Client in Infrastructure Clouds، " Availability، ...
A. Lenk، _ Klems، J. Nimis، S. Tai، and T. ...
K. Okamura and Y. Oyama، "Load-based covert channels between ...
Xen virtual machines، " in Proc. 2010 ACM Symposium on ...
Z. Wang and R. B. Lee، 'New cache designs for ...
J. Szefer، E. Keller، R. B. Lee، and J. Rexford، ...
نمایش کامل مراجع