Keywords: حملات مخرب; Scale-free networks; Robustness; Malicious attacks; Edge classification;
مقالات ISI حملات مخرب (ترجمه نشده)
مقالات زیر هنوز به فارسی ترجمه نشده اند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
Keywords: حملات مخرب; Networked Control; Multi-hop Networks; Malicious Attacks; Random Failures;
Keywords: حملات مخرب; Sensor networks; Malicious attacks; Data quality acquisition; Process variable and plant condition assessment; Rational controllers; Decomposition with knowledge fusion; Resilient monitoring of power plants
Keywords: حملات مخرب; Trust, reputation and recommendation model; Meta model; Malicious attacks; Context/role sensitivity; Main features of trust; Homogeneous trust information;
Keywords: حملات مخرب; Robustness; Memetic algorithms; Scare-free networks; Malicious attacks;
Keywords: حملات مخرب; Network robustness; Iterative attacks and defenses; Malicious attacks
A self-adaptive image normalization and quaternion PCA based color image watermarking algorithm
Keywords: حملات مخرب; QPCA; Self-conjugate orthogonal matrix; Feature point extraction; Shape normalization; Digital watermarking; Malicious attacks
Predicting stock market returns from malicious attacks: A comparative analysis of vector autoregression and time-delayed neural networks
Keywords: حملات مخرب; Malicious attacks; Stock price; Time-delayed artificial neural network; Vector autoregression
Pattern recognition for detecting distributed node exhaustion attacks in wireless sensor networks
Keywords: حملات مخرب; Wireless Sensor Networks (WSNs); Node exhaustion; Malicious attacks; Pattern recognition; Distributed processing
Using overhearing technique to detect malicious packet-modifying attacks in wireless sensor networks
Keywords: حملات مخرب; Malicious attacks; Secure routing; Overhearing; Wireless sensor networks