Cyber Security and Network Security. Группа авторовЧитать онлайн книгу.
Mar. 2011.
9. Keahey, K. et al., “Sky Computing,” IEEE Internet Comput., 13, 5, 43–51, 2009.
10. Ferrer, A.J. et al., “OPTIMIS: A Holistic Approach to Cloud Service Provisioning,” Future Gener. Comput. Syst., 28, 1, 66–77, 2012.
11. Petcu, D., “Portability and Interoperability between Clouds: Challenges and Case Study,” in: Lecture Notes in Computer Science, Institute e-Austria Timi¸ vol. 6994, pp. 62–74, Springer, Soara and West University of Timi, Soara, Romania, 2011.
12. Afzal, S. and Kavitha, G., Load balancing in cloud computing – A hierarchical taxonomical classification. J. Cloud Comput., 8, 22, 2019. https://doi. org/10.1186/s13677-019-0146-7.
13. White, J., Dougherty, B., Schmidt, D.C., Model-driven auto-scaling of green cloud computing infrastructure. Future Gener. Comput. Syst., 28, 2, 371–378, 2012.
14. Kumar, N.G., Polala, N., Kumari, D.A., New approach for securing cloud applications. 2018 2nd International Conference on Inventive Systems and Control (ICISC), Coimbatore, India, January 19-20, 2018, pp. 689–693, 2018, doi:10.1109/ICISC.2018.8398886.
15. Alabaichi, A., Ahmad, F., Mahmod, R., Security analysis of blowfish algorithm. 2013 Second International Conference on Informatics & Applications (ICIA), 2013, doi:10.1109/icoia.2013.6650222.
*Corresponding author: [email protected]
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.