منوی کاربری
  • پشتیبانی: ۴۲۲۷۳۷۸۱ - ۰۴۱
  • سبد خرید

مقالات ترجمه شده رشته امنیت اطلاعات

لیست مقالات ترجمه شده رشته امنیت اطلاعات
ترجمه مقاله همبسته سازی هشدار برای استخراج راهبردهای حمله

ترجمه مقاله همبسته سازی هشدار برای استخراج راهبردهای حمله

  • مبلغ: ۴۱,۰۰۰ تومان
سال انتشار: 0
صفحات انگلیسی: 29
صفحات فارسی: 34
ترجمه مقاله پیاده سازی سخت افزاری FPGA کارای تابع هش ایمن SHA-2

ترجمه مقاله پیاده سازی سخت افزاری FPGA کارای تابع هش ایمن SHA-2

  • مبلغ: ۲۹,۰۰۰ تومان
سال انتشار: 2015
صفحات انگلیسی: 8
صفحات فارسی: 15
ترجمه مقاله سیستم بانکداری موبایل مبتنی بر تابع هش فاقد گواهینامه Chameleon

ترجمه مقاله سیستم بانکداری موبایل مبتنی بر تابع هش فاقد گواهینامه Chameleon

  • مبلغ: ۳۱,۰۰۰ تومان
سال انتشار: 2015
صفحات انگلیسی: 5
صفحات فارسی: 14
ترجمه مقاله الگوریتم محدود سازی صف برای حفاظت از VANET در برابر حمله منع سرویس

ترجمه مقاله الگوریتم محدود سازی صف برای حفاظت از VANET در برابر حمله منع سرویس

  • مبلغ: ۲۷,۰۰۰ تومان
سال انتشار: 2015
صفحات انگلیسی: 4
صفحات فارسی: 12
ترجمه مقاله طرح مدیریت کلید مبتنی بر مکان مجازی برای شبکه حسگر بی سیم - نشریه IEEE

ترجمه مقاله طرح مدیریت کلید مبتنی بر مکان مجازی برای شبکه حسگر بی سیم - نشریه IEEE

  • مبلغ: ۳۹,۰۰۰ تومان
سال انتشار: 2014
صفحات انگلیسی: 9
صفحات فارسی: 26
ترجمه مقاله کشف منبع مبتنی بر مورچه و مدیریت اعتماد آگاه از تحرک پذیری - نشریه IEEE

ترجمه مقاله کشف منبع مبتنی بر مورچه و مدیریت اعتماد آگاه از تحرک پذیری - نشریه IEEE

  • مبلغ: ۴۱,۰۰۰ تومان
سال انتشار: 2012
صفحات انگلیسی: 8
صفحات فارسی: 18
ترجمه مقاله دسته بندی داده ها برای نیل به امنیت در رایانش ابری - نشریه الزویر

ترجمه مقاله دسته بندی داده ها برای نیل به امنیت در رایانش ابری - نشریه الزویر

  • مبلغ: ۳۵,۰۰۰ تومان
سال انتشار: 2015
صفحات انگلیسی: 6
صفحات فارسی: 9
ترجمه مقاله همبستگی هشدار برای استخراج استراتژی حمله

ترجمه مقاله همبستگی هشدار برای استخراج استراتژی حمله

  • مبلغ: ۴۶,۰۰۰ تومان
سال انتشار: 2006
صفحات انگلیسی: 15
صفحات فارسی: 37
ترجمه مقاله اولویت دهی هشدار نفوذ و کشف حمله با تحلیل Post-Correlation - نشریه الزویر

ترجمه مقاله اولویت دهی هشدار نفوذ و کشف حمله با تحلیل Post-Correlation - نشریه الزویر

  • مبلغ: ۴۶,۰۰۰ تومان
سال انتشار: 2015
صفحات انگلیسی: 28
صفحات فارسی: 37
ترجمه مقاله بررسی قوانین آماری برای شناسایی نفوذ به شبکه - نشریه الزویر

ترجمه مقاله بررسی قوانین آماری برای شناسایی نفوذ به شبکه - نشریه الزویر

  • مبلغ: ۴۶,۰۰۰ تومان
سال انتشار: 2015
صفحات انگلیسی: 12
صفحات فارسی: 32
ترجمه مقاله سیستم شناسایی نفوذ بر اساس Efficient Host - نشریه IEEE

ترجمه مقاله سیستم شناسایی نفوذ بر اساس Efficient Host - نشریه IEEE

  • مبلغ: ۴۱,۰۰۰ تومان
سال انتشار: 2014
صفحات انگلیسی: 6
صفحات فارسی: 16
ترجمه مقاله ساخت پلتفرم قابل اعتماد SaaS - نشریه IEEE

ترجمه مقاله ساخت پلتفرم قابل اعتماد SaaS - نشریه IEEE

  • مبلغ: ۴۱,۰۰۰ تومان
سال انتشار: 2010
صفحات انگلیسی: 8
صفحات فارسی: 20
ترجمه مقاله تحلیل قابلیت اطمینان برای غلبه بر حمله سیاه چاله در شبکه حسگر بی سیم

ترجمه مقاله تحلیل قابلیت اطمینان برای غلبه بر حمله سیاه چاله در شبکه حسگر بی سیم

  • مبلغ: ۴۱,۰۰۰ تومان
سال انتشار: 0
صفحات انگلیسی: 6
صفحات فارسی: 17
ترجمه مقاله شناسایی حمله سیاه چاله مطمئن و پیشگیری در WSN

ترجمه مقاله شناسایی حمله سیاه چاله مطمئن و پیشگیری در WSN

  • مبلغ: ۴۱,۰۰۰ تومان
سال انتشار: 2014
صفحات انگلیسی: 11
صفحات فارسی: 15
ترجمه مقاله بازنگری مسیر Sink موبایل های پراکنده در شبکه سنسور وایرلس - نشریه IEEE

ترجمه مقاله بازنگری مسیر Sink موبایل های پراکنده در شبکه سنسور وایرلس - نشریه IEEE

  • مبلغ: ۴۶,۰۰۰ تومان
سال انتشار: 2014
صفحات انگلیسی: 21
صفحات فارسی: 47
ترجمه مقاله طراحی IDS برای شناسایی و حذف گره بدخواه در WSN

ترجمه مقاله طراحی IDS برای شناسایی و حذف گره بدخواه در WSN

  • مبلغ: ۳۷,۰۰۰ تومان
سال انتشار: 2015
صفحات انگلیسی: 14
صفحات فارسی: 13
ترجمه مقاله Dempster-Shafer بر پایه استراتژی مدیریت اطمینان در MANETs

ترجمه مقاله Dempster-Shafer بر پایه استراتژی مدیریت اطمینان در MANETs

  • مبلغ: ۴۶,۰۰۰ تومان
سال انتشار: 2013
صفحات انگلیسی: 10
صفحات فارسی: 26