دانلود مقالات ترجمه شده : امنیت | Security::صفحه 1

دانلود بهترین مقالات isi همراه با ترجمه فارسی

کارابرن عزیز، مقالات isi بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi انتخاب گردیده اند. همچنین تمامی ترجمه ها دارای ضمانت کیفیت بوده و در صورت عدم رضایت کاربر مبلغ عینا عودت داده خواهد شد.

پشتیبانی
اپلیکشن اندروید
آرشیو مقالات
ورود اعضا
توجه توجه توجه !!!!
تمامی مقالات ترجمه شده ، انگلیسی و کتاب های این سایت با دقت تمام انتخاب شده اند. در انتخاب مقالات و کتاب ها پارامترهای جدید بودن، پر جستجو بودن، درخواست کاربران ، تعداد صفحات و ... لحاظ گردیده است. سعی بر این بوده بهترین مقالات در هر زمینه انتخاب و در اختیار شما کاربران عزیز قرار گیرد. ضمانت ما، کیفیت ماست.
نرم افزار winrar

از نرم افزار winrar برای باز کردن فایل های فشرده استفاده می شود. برای دانلود آن بر روی لینک زیر کلیک کنید
دانلود

پیوندهای کاربردی
پیوندهای مرتبط
مقالات ترجمه شده - امنیت
تعداد مقالات یافته شده با ترجمه فارسی: 105
برای مشاهده مقالات انگلیسی، مقالات فارسی، کتاب ها و ژورنال های امنیت از منوی سمت راست استفاده کنید
  • ارزیابی روش های احراز هویت تراکنش ها در بانکداری آنلاین 1 - ارزیابی روش های احراز هویت تراکنش ها در بانکداری آنلاین
    ارزیابی-روش-های-احراز-هویت-تراکنش-ها-در-بانکداری-آنلاین

    سال انتشار:

    2018


    ترجمه فارسی عنوان مقاله:

    ارزیابی روش های احراز هویت تراکنش ها در بانکداری آنلاین


    عنوان انگلیسی مقاله:

    Evaluation of transaction authentication methods for online banking


    منبع:

    sciencedirect - elsevier - Future Generation Computer Systems 80 (2018) 430–447


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 18
    تعداد صفحات فایل doc فارسی: 65

    مشاهده جزییات کامل و خرید مقاله

  • چالش طبقه بندی نرم افزار مخرب در مایکروسافت 2 - چالش طبقه بندی نرم افزار مخرب در مایکروسافت
    چالش-طبقه-بندی-نرم-افزار-مخرب-در-مایکروسافت

    سال انتشار:

    2018


    ترجمه فارسی عنوان مقاله:

    چالش طبقه بندی نرم افزار مخرب در مایکروسافت


    عنوان انگلیسی مقاله:

    Microsoft Malware Classification Challenge


    منبع:

    Cryptography and Security, 2018


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 7
    تعداد صفحات فایل doc فارسی: 10

    مشاهده جزییات کامل و خرید مقاله

  • مروری بر تشخیص نفوذ در اینترنت اشیا 3 - مروری بر تشخیص نفوذ در اینترنت اشیا
    مروری-بر-تشخیص-نفوذ-در-اینترنت-اشیا

    سال انتشار:

    2018


    ترجمه فارسی عنوان مقاله:

    مروری بر تشخیص نفوذ در اینترنت اشیا


    عنوان انگلیسی مقاله:

    A survey of intrusion detection in Internet of Things


    منبع:

    sciencedirect - elsevier - Journal of Network and Computer Applications 84 (2017) 25–37


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 13
    تعداد صفحات فایل doc فارسی: 47

    مشاهده جزییات کامل و خرید مقاله

  • سیستم تشخیص نفوذ توزیع شده برای محیط های ابری بر اساس تکنیک های داده کاوی 4 - سیستم تشخیص نفوذ توزیع شده برای محیط های ابری بر اساس تکنیک های داده کاوی
    سیستم-تشخیص-نفوذ-توزیع-شده-برای-محیط-های-ابری-بر-اساس-تکنیک-های-داده-کاوی

    سال انتشار:

    2018


    ترجمه فارسی عنوان مقاله:

    سیستم تشخیص نفوذ توزیع شده برای محیط های ابری بر اساس تکنیک های داده کاوی


    عنوان انگلیسی مقاله:

    Distributed Intrusion Detection System for Cloud Environments based on Data Mining techniques


    منبع:

    sciencedirect - elsevier - Procedia Computer Science 127 (2018) 35–41


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 7
    تعداد صفحات فایل doc فارسی: 16

    مشاهده جزییات کامل و خرید مقاله

  • امضاهای حلقه ای کارآمد در مدل استاندارد 5 - امضاهای حلقه ای کارآمد در مدل استاندارد

    سال انتشار:

    2017


    ترجمه فارسی عنوان مقاله:

    امضاهای حلقه ای کارآمد در مدل استاندارد


    عنوان انگلیسی مقاله:

    Efficient Ring Signatures in the Standard Model


    منبع:

    ASIACRYPT 2017, Part II, LNCS 10625, pp: 128–157, 2017


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 30
    تعداد صفحات فایل doc فارسی: 50

    مشاهده جزییات کامل و خرید مقاله

  • حملات امنیت سایبری به شهرهای هوشمند و فناوری های سیار همراه آن 6 - حملات امنیت سایبری به شهرهای هوشمند و فناوری های سیار همراه آن
    حملات-امنیت-سایبری-به-شهرهای-هوشمند-و-فناوری-های-سیار-همراه-آن

    سال انتشار:

    2017


    ترجمه فارسی عنوان مقاله:

    حملات امنیت سایبری به شهرهای هوشمند و فناوری های سیار همراه آن


    عنوان انگلیسی مقاله:

    Cyber Security Attacks on Smart Cities and Associated Mobile Technologies


    منبع:

    Sciencedirect - Elsevier - Procedia Computer Science 109C (2017) 1086–1091


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 6
    تعداد صفحات فایل doc فارسی: 14

    مشاهده جزییات کامل و خرید مقاله

  • داده کاوی iCLIC و کارگاه به اشتراک گذاری داده ها: داده کاوی حال و آینده و به اشتراک گذاری داده ها در اتحادیه اروپا 7 - داده کاوی iCLIC و کارگاه به اشتراک گذاری داده ها: داده کاوی حال و آینده و به اشتراک گذاری داده ها در اتحادیه اروپا
    داده-کاوی-iCLIC-و-کارگاه-به-اشتراک-گذاری-داده-ها:-داده-کاوی-حال-و-آینده-و-به-اشتراک-گذاری-داده-ها-در-اتحادیه-اروپا

    سال انتشار:

    2017


    ترجمه فارسی عنوان مقاله:

    داده کاوی iCLIC و کارگاه به اشتراک گذاری داده ها: داده کاوی حال و آینده و به اشتراک گذاری داده ها در اتحادیه اروپا


    عنوان انگلیسی مقاله:

    iCLIC Data Mining and Data Sharing workshop: The present and future of data mining and data sharing in the EU


    منبع:

    Sciencedirect - Elsevier - Computer Law and Security Review, Volume 33, Issue 1, February 2017, Pages 129–137


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 9
    تعداد صفحات فایل doc فارسی: 27

    مشاهده جزییات کامل و خرید مقاله

  • بررسی مقایسه ای پروتکل مسیریابی انفعالی، پیشگیرانه و ترکیبی در شبکه حسگر بی سیم تحت حمله کرم چاله 8 - بررسی مقایسه ای پروتکل مسیریابی انفعالی، پیشگیرانه و ترکیبی در شبکه حسگر بی سیم تحت حمله کرم چاله
    بررسی-مقایسه-ای-پروتکل-مسیریابی-انفعالی،-پیشگیرانه-و-ترکیبی-در-شبکه-حسگر-بی-سیم-تحت-حمله-کرم-چاله

    سال انتشار:

    2017


    ترجمه فارسی عنوان مقاله:

    بررسی مقایسه ای پروتکل مسیریابی انفعالی، پیشگیرانه و ترکیبی در شبکه حسگر بی سیم تحت حمله کرم چاله


    عنوان انگلیسی مقاله:

    A comparative study of reactive, proactive and hybrid routing protocol in wireless sensor network under wormhole attackظ


    منبع:

    Sciencedirect - Elsevier - Journal of Electrical Systems and Information Technology (2017)


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 10
    تعداد صفحات فایل doc فارسی: 20

    مشاهده جزییات کامل و خرید مقاله

  • DistBlockNet : یک معماری SDN امن مبتنی بر Blockchains توزیع شده برای شبکه های اینترنت اشیا 9 - DistBlockNet : یک معماری SDN امن مبتنی بر Blockchains توزیع شده برای شبکه های اینترنت اشیا
    DistBlockNet-:-یک-معماری-SDN-امن-مبتنی-بر-Blockchains-توزیع-شده-برای-شبکه-های-اینترنت-اشیا

    سال انتشار:

    2017


    ترجمه فارسی عنوان مقاله:

    DistBlockNet : یک معماری SDN امن مبتنی بر Blockchains توزیع شده برای شبکه های اینترنت اشیا


    عنوان انگلیسی مقاله:

    DistBlockNet: A Distributed Blockchains-Based Secure SDN Architecture for IoT Networks


    منبع:

    IEEE Communications Magazine • September 2017


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 8
    تعداد صفحات فایل doc فارسی: 26

    مشاهده جزییات کامل و خرید مقاله

  • یک طرح امنیتی برای شبکه‌های حسگر بی سیم 10 - یک طرح امنیتی برای شبکه‌های حسگر بی سیم

    سال انتشار:

    2016


    ترجمه فارسی عنوان مقاله:

    یک طرح امنیتی برای شبکه‌های حسگر بی سیم


    عنوان انگلیسی مقاله:

    A Security Scheme for Wireless Sensor Networks


    منبع:

    Global Communications Conference (GLOBECOM), 2016 IEEE


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 5
    تعداد صفحات فایل doc فارسی: 14

    مشاهده جزییات کامل و خرید مقاله

امنیت
موضوعات
footer