Mobile Ad Hoc Networking and Computing (MobiHoc'02), pp. 226-336, June การแปล - Mobile Ad Hoc Networking and Computing (MobiHoc'02), pp. 226-336, June ไทย วิธีการพูด

Mobile Ad Hoc Networking and Comput

Mobile Ad Hoc Networking and Computing (MobiHoc'02), pp. 226-336, June 2002. [4] S. Bansal and M. Baker, 2003, “Observation-Based Cooperation Enforcement in Ad hoc Networks,” Research Report cs.NI/0307012, Stanford University. [5] B. Sun, K. Wu, and U. Pooch, 2003,“Zone-based Intrusion Detection for Mobile Ad hoc Networks”. Int. Journal of Ad Hoc and Sensor Wireless Networks, 2(3). [6] IoannaStamouli, Patroklos G. Argyroudis, and Hitesh Tewari, 2005, "Realtime Intrusion Detection for Ad hoc Networks” Proceedings of the Sixth IEEE International Symposium on a World of Wireless Mobile and Multimedia Networks (WoWMoM’05), 0-7695-2342-0/05 $20.00 © 2005 IEEE. [7] H. Yang, J. Shu, X. Meng, S. Lu, 2006, “SCAN: self-organized network-layer security in mobile ad hoc networks,” IEEE J. on Sel. Areas in Communications, vol. 24, pp. 261-273. [8] S.Bose,P.Yogesh and A.Kannan, 2006, “Neural Network Approach for Anomaly Intrusion Detection in Adhoc Networks using Agents” Internatinal Journal of Soft computing1, Medwell Online. [9] AikateriniMitrokotsa, Nikos Komninos, Christos Douligeris, 2007, “Intrusion Detection with Neural Networks and Watermarking Techniques for MANET,” International Conference on Pervasive Services, pp. 118-127, IEEE Int'l Conference on Pervasive Services. [10] Ningrinla Marching and Raja Datta, 2008, “Collaborative Technique for Intrusion Detection in Mobile Ad hoc Network” Ad hoc Networks, 6, Issue 4, June 2008 Page 508-523. [11] Pasquale Donadio,AntonioCimmino and Giorgio Ventre, 2008, “Enhanced Intrusion Detection Systems in Ad Hoc Networks using a Grid Based Agnostic Middleware”, in ProceedingAUPC’ 08 Proceedings of the 2nd international workshop on Agent-oriented software engineering challenges for ubiquitous and pervasive computing, Pages 15-20. [12] Noman Mohammed, HadiOtrok, Lingyu Wang, MouradDebbabi, Prabir Bhattacharya, 2008, “Mechanism Design-Based Secure Leader Election Model for Intrusion Detection in MANET,” IEEE Transactions on Dependable and Secure Computing, vol. 99, no. 1. [13] Abdelhaq, M., et al., 2011, “Detecting sleep deprivation attack over MANET using a danger theory – based algorithm”, International Journal on New Computer Architectures and Their Applications, 3, 1. [14] Barani, F., &Abadi, M.I, 2012,“BeeID: intrusion detection inAODV-based MANETs using artificial bee colony and negative selection algorithms”, The ISC International Journal of Information Security, 1, 4.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
มือถือกิจเครือข่าย และคอมพิวเตอร์ (MobiHoc'02), pp. 226-336, 2545 มิถุนายน [4] S. Bansal และ M. Baker, 2003 "คะแนนสังเกตความร่วมมือบังคับใช้ในเครือข่ายเฉพาะกิจ cs รายงานการวิจัย NI/0307012, Stanford University [5] ข.ดวงอาทิตย์ วูเค และสุนัข U., 2003 "ตามโซนตรวจจับการบุกรุกถือกิจเครือข่าย" สมุดรายวันของดอกเบี้ยของกิจและเครือข่ายเซนเซอร์ไร้สาย 2(3) [6] IoannaStamouli, Patroklos G. Argyroudis และ Hitesh Tewari, 2005, "Realtime บุกตรวจจับสำหรับเครือข่ายเฉพาะกิจ" Proceedings ของการประชุมสัมมนานานาชาติ IEEE หกบนโลกมือถือไร้สายและเครือข่ายมัลติมีเดีย (WoWMoM'05), 0-7695-อวบ-0/05 $20.00 © 2005 IEEE [7] H. ยาง เจชู X. เมง S. Lu, 2006, "สแกน: เองจัดชั้นเครือข่ายรักษาความปลอดภัยในเครือข่ายเฉพาะกิจเคลื่อน, " J. IEEE บนพื้นที่เลือกส.ในการสื่อสาร ฉบับ 24 ภภ. 261-273 [8] S.Bose,P.Yogesh และ A.Kannan, 2006 "โครงข่ายประสาทเข้าเพื่อตรวจจับการบุกรุกความผิดปกติในเครือข่ายแบบเฉพาะกิจที่ใช้แทน" วารสารอินเตอร์ของนุ่ม computing1 ออนไลน์ Medwell [9] AikateriniMitrokotsa, Nikos Komninos, Christos Douligeris, 2007 "บุกตรวจจับเครือข่ายประสาทและเทคนิคลายสำหรับ MANET การประชุมนานาชาติในการให้บริการแพร่หลาย ภภ. 118-127 ประชุมวิชาการนานาชาติ IEEE บริการแพร่หลาย [10] Ningrinla เดินขบวนและราชา Datta, 2008 "เทคนิคการทำงานร่วมกันเพื่อตรวจจับการบุกรุกในกิจมือถือเครือข่าย" เครือข่ายเฉพาะกิจ 6, 4 ปัญหา 2008 มิถุนายนหน้า 508-523 [11] Pasquale Donadio, AntonioCimmino และจอร์โจ Ventre, 2008, "Enhanced บุกรุกระบบตรวจสอบในเครือข่ายเฉพาะกิจที่ใช้เป็นตารางตาม Agnostic มิดเดิลแวร์" ใน ProceedingAUPC' 08 คดีเชิงปฏิบัติ 2 ความท้าทายเชิงตัวแทนวิศวกรรมซอฟต์แวร์สำหรับแพร่หลาย และแพร่หลายคอมพิวเตอร์ หน้า 15-20 [12] นอร์แมนมุฮัมมัด HadiOtrok, Lingyu วัง MouradDebbabi, Prabir ตฤณากุล 2008 "กลไกออกแบบตามผู้นำเชื่อแบบเลือกตั้งสำหรับการตรวจจับการบุกรุกใน MANET," IEEE ธุรกรรมบนระบบคอมพิวเตอร์ที่เชื่อถือได้ และปลอดภัย ฉบับ 99 หมายเลข 1 [13] Abdelhaq, M., et al. 2011 "ตรวจจับนอนกีดกันการโจมตีผ่าน MANET ใช้ทฤษฎีอันตราย – ตามอัลกอริทึม" สมุดนานาชาติใหม่สถาปัตยกรรมคอมพิวเตอร์และโปรแกรมของพวกเขา 3, 1 [14] Barani, F., & อบาดี M.I, 2012, " BeeID: ตรวจจับการบุกรุก MANETs คะแนน inAODV โดยใช้ฝูงผึ้งเทียมและอัลกอริทึมลบเลือก", The ISC นานาสมุดรายวันของข้อมูลความปลอดภัย 1, 4
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
โฆษณาบนมือถือเครือข่าย Hoc และคอมพิวเตอร์ (MobiHoc'02), PP. 226-336 มิถุนายน 2002 [4] เอสเอ็ม Bansal และเบเกอร์ 2003 "สังเกตจากการบังคับใช้ความร่วมมือในเครือข่ายเฉพาะกิจ" รายงานการวิจัยการบริการลูกค้า NI / 0307012 มหาวิทยาลัยสแตนฟอ [5] บี Sun, เควูและยูสุนัข 2003 "โซนที่ใช้ตรวจจับการบุกรุกสำหรับมือถือเครือข่ายเฉพาะกิจ" int วารสารเฉพาะกิจและเครือข่ายเซ็นเซอร์ไร้สาย 2 (3) [6] IoannaStamouli, Patroklos กรัม Argyroudis และ Hitesh Tewari 2005 "เรียลไทม์สำหรับการตรวจจับการบุกรุกเครือข่ายเฉพาะกิจ" การดำเนินการของหกประชุมวิชาการนานาชาติ IEEE บนโลกของโทรศัพท์เคลื่อนที่ไร้สายและเครือข่ายมัลติมีเดีย (WoWMoM'05) 0-7695 -2,342-0 / 05 $ 20.00 © 2005 IEEE [7] เอชยางเจเอสเอ็กซ์เม้งเอส Lu, 2006. "SCAN: ตนเองจัดเครือข่ายความปลอดภัยชั้นในเครือข่ายเฉพาะกิจมือถือ" อีอีอี เจใน Sel. พื้นที่ในการติดต่อสื่อสารฉบับ. 24, PP. 261-273. [8] S.Bose, P.Yogesh และ A.Kannan 2006 "วิธีโครงข่ายประสาทเทียมสำหรับความผิดปกติตรวจจับการบุกรุกใน Adhoc เครือข่ายโดยใช้ตัวแทน" Internatinal วารสาร computing1 นุ่ม Medwell ออนไลน์. [9] AikateriniMitrokotsa, Nikos Komninos, Christos Douligeris 2007 "ตรวจจับการบุกรุกด้วยโครงข่ายประสาทและเทคนิคลายน้ำสำหรับมาเนต์" การประชุมนานาชาติเกี่ยวกับบริการแพร่หลาย, PP. 118-127, IEEE Int ' การประชุม L ในบริการแพร่หลาย. [10] Ningrinla โยธวาทิตและราชา Datta 2008 "เทคนิคความร่วมมือในการตรวจจับการบุกรุกในโทรศัพท์มือถือเครือข่ายเฉพาะกิจ" ad hoc เครือข่าย, 6, ฉบับที่ 4 มิถุนายน 2008 หน้า 508-523 [11] ซอฟแวร์ปาส Donadio, AntonioCimmino และ Giorgio Ventre 2008 "ปรับปรุงระบบตรวจจับการบุกรุกใน ad hoc เครือข่ายโดยใช้ตารางตามไม่เชื่อเรื่องพระเจ้ามิดเดิ้ล" ใน ProceedingAUPC '08 การดำเนินการของการประชุมเชิงปฏิบัติการนานาชาติครั้งที่ 2 ตัวแทนที่มุ่งเน้นการท้าทายทางวิศวกรรมสำหรับแพร่หลายและ คอมพิวเตอร์แพร่หลายหน้า 15-20 [12] Noman โมฮัมเหม็ HadiOtrok, Lingyu วัง MouradDebbabi, Prabir Bhattacharya 2008 "กลไกการออกแบบมีความปลอดภัยผู้นำการเลือกตั้งรูปแบบการตรวจจับการบุกรุกในมาเนต์" ธุรกรรม IEEE บนคอมพิวเตอร์ที่เชื่อถือได้และปลอดภัยฉบับ 99 ไม่มี 1. [13] Abdelhaq, M. , et al, 2011 "การตรวจจับการโจมตีกีดกันการนอนหลับมากกว่า MANET ใช้ทฤษฎีอันตราย - ขั้นตอนวิธีการตาม". วารสารนานาชาติเกี่ยวกับ New สถาปัตยกรรมคอมพิวเตอร์และการประยุกต์ใช้งานของพวกเขา, 3, 1 [14] Barani เอฟและ Abadi, MI, 2012, "BeeID: MA​​NETs ตรวจจับการบุกรุก inAODV โดยใช้อาณานิคมผึ้งเทียมและขั้นตอนวิธีการเลือกเชิงลบ" ที่ ISC วารสารนานาชาติรักษาความปลอดภัยข้อมูล, 1, 4
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
มือถือเครือข่ายเฉพาะกิจและคอมพิวเตอร์ ( mobihoc คณะ ) , pp . 226-336 มิถุนายน 2002 [ 4 ] เอสเค แบนซัลและ เบเกอร์ , 2546 , " สังเกตจากความร่วมมือในการบังคับใช้ในเครือข่ายเฉพาะกิจ " cs.ni/0307012 รายงานวิจัย Stanford University [ 5 ] B Sun , K . อู๋ และ U . พูช , 2546 , " โซนที่ใช้ตรวจจับการบุกรุกสำหรับมือถือเครือข่ายเฉพาะกิจ " แปลความหมาย [ วารสารเฉพาะกิจเซ็นเซอร์ไร้สายและเครือข่าย 2 ( 3 ) [ 6 ] ioannastamouli patroklos กรัม , argyroudis และ Hitesh tewari , 2548 , " เรียลไทม์ที่ตรวจจับการบุกรุกสำหรับเครือข่ายเฉพาะกิจ " ครั้งที่ 6 IEEE International Symposium บนโลกของเครือข่ายมือถือและมัลติมีเดียไร้สาย ( wowmom สินค้า ) , 0-7695-2342-0 / 05 $ 20.00 © 2005 IEEE [ 7 ] . หยาง เจ ชู เอ็กซ์ เม้ง , S . Lu , 2549 , " สแกน : self-organized รักษาความปลอดภัยชั้นเครือข่ายโทรศัพท์มือถือในเครือข่ายเฉพาะกิจ " อีอีอีเจในการเชื่อม . พื้นที่ในการสื่อสาร ฉบับที่ 24 , pp . 261-273 . [ 8 ] . p.yogesh Bose และ kannan , 2006 , " แนวทางเครือข่ายประสาทสำหรับความผิดปกติของระบบตรวจจับการบุกรุกเครือข่ายใช้ใน adhoc ตัวแทน " วารสาร Internatinal นุ่ม computing1 medwell , ออนไลน์ [ 9 ] aikaterinimitrokotsa Nikos komninos , คริสตอฟ douligeris , 2550 , " ระบบตรวจจับการบุกรุกเครือข่ายนิวรอนและลายน้ำเทคนิค มาเนต " การประชุมนานาชาติในการให้บริการ , pp . 118-127 แพร่หลาย , IEEE การประชุม Int " l บริการแพร่หลาย . [ 10 ] ningrinla แถวราชาตตา , 2551 , " เทคนิคร่วมกันเพื่อตรวจจับการบุกรุกในเครือข่ายไร้สายเฉพาะกิจ " เครือข่ายเฉพาะกิจ , 6 , ฉบับที่ 4 , มิถุนายน 2551 หน้า 508-523 . [ 11 ] Pasquale donadio antoniocimmino Giorgio ครรภ์มารดาและ , 2551 , " การปรับปรุงระบบตรวจจับการบุกรุกในเครือข่ายเฉพาะกิจโดยใช้กริดมิดเดิลแวร์ agnostic " ตามใน proceedingaupc " 08 รายงานการประชุมของการประชุมเชิงปฏิบัติการนานาชาติ 2 ตัวแทนเชิงวิศวกรรมซอฟต์แวร์ความท้าทายที่แพร่หลายและแพร่หลายคอมพิวเตอร์ , หน้า 15-20 [ 12 ] โนเมินมุฮัมมัด hadiotrok lingyu , วัง , mouraddebbabi prabir bhattacharya , 2551 , " การออกแบบกลไกการใช้รูปแบบการเลือกตั้งผู้นำสำหรับตรวจจับการบุกรุกในเน็ต " อีอีอีธุรกรรมที่เชื่อถือและความปลอดภัยคอมพิวเตอร์ ฉบับที่ 99 หมายเลข 1 [ 13 ] abdelhaq , M . , et al . , 2011 , " การตรวจสอบการโจมตีอดนอนมากกว่าเน็ตโดยใช้ทฤษฎีและอันตรายแบบตามวารสารนานาชาติในสถาปัตยกรรมคอมพิวเตอร์ใหม่และการประยุกต์ใช้ของพวกเขา , 3 , 1 [ 14 ] Barani , F . & คลิป ม. ผม 2012 " beeid : ตรวจจับการบุกรุก inaodv ตาม manets ใช้อาณานิคมผึ้งเทียมและขั้นตอนวิธีการเลือก " ลบ , ISC นานาชาติวารสารข้อมูลความปลอดภัย , 1 , 4
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: