لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
شیرکوند، ا.، هدایتی آذری؛ ا.، "کتاب کاربرد کامپیوتر"، انتشارات دانشگاه ...
اندرواس، تنبام، "شبکههای کامپیوتری"، مترجم: احسان ملکیان، علیرضا زارعپور، ویراست ...
کرمپور، ا، جلیلیان، ح، رضوانی همدانی، ح، اسفندماه 1392، _ ...
نکفرجام، ک.، دلیری بیرجندی، ن.، اسفندماه 1392، "امنیت در رایانش ...
بری ساسینسکی، ترجمه: نوید فرخی، "مرجع کامل رایانش ابری". ...
طیبی قصبه، ز، بجاری، _ هاشمی جوکار، م.، حسینآبادی، ا.، ...
Paul Pop, "Advanced Computer Architecture", Institutionen for Dataveten Skap(IDA), Linkopings ...
Stallings, W. "Computer Organization Architecture", chapter 1-16, 5th Edition, Prentice ...
Karimi, H., Mosleh, M., April 2012, "Implementing a Realiable and ...
Farizah Yyunus, Nor- Syahidatul N. Ismail, Sharifah H. S. Ariffin, ...
Nelson, V., and Uma V, 2012, :Semantic based resource provisioning ...
Selvarani, S., and Sudha Sadhasivam, G., 2010, "Improved cost-based algorithm ...
A. Tripathi, A. Mishra, 2010, "Cloud Computing Security Considera tion", ...
Peter Mell and Tim Grance, 7 October, 2009, _ NIST ...
http : //co mmuni c ati On _ howstuffwors .com/cloud ...
Amazon Whie Paper, "Introduction to Amazon Virtual Private Cloud", Available: ...
Cisco White Paper, http: //www. cisco.com/ en/ US/ solutions/ collateral/ ...
Pankaj Arora, Rubal Chaudhry Wadhawan, Er. Satinder Pal Ahuja, January ...
Ertaul, L., Singhal, S., Saldamli, G., "Security Challenges In Cloud ...
Problems Faced by Cloud Computing, Lord CrusAd3r, "dl. Packet storm ...
Abhinay B.Angadi, Akshata B. Angadi, Karuna C. Gull, February 2013, ...
IDC, Enterprise Panel, September 2009, "http://www. slideshare. _ et/Ho rFigOr/clo ...
Ziyuan Wang, 2011, "Security and Privacy Issues within the Cloud ...
Chen, Y., Paxson, V., Katz, R. H., 2010, :What's new ...
Cloud Security Alliance, 2009, "Security Guidance for Critical Areas of ...
Bilgaiyan, S., Sagnika, S. and Das M., 2014, "Workflow Scheduling ...
Lee, Z., Wang, Y., and Zhou W., 2011, :A dynamic ...
Li, J., Qiu, M., Niu, J., Gao, W., Zong, Z. ...
Assuncao, M., Netto, M., Koch, F. and Bianchi S., 2012, ...
نمایش کامل مراجع