لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
Y. Hu, A. Perrig, and D. Johnson, "'Packet leashes: A ...
P. Papadimitratos and Z. Haas, "Secure routing for mobile ad ...
K. Sanzgiri, B. Dahill, B. Levine, C Shields, and E. ...
Issa Khalil, Saurabh Bagchi, and Ness B. Shroff, "Liteworp: A ...
D. B. Johnson and D. A. Maltz, "Dynamic source routing ...
C. E. Perkins and E M. Royer, "Ad-hoc on-demand distance ...
C. E. Perkins and P Bhagwat, "Highly dynamic des tina ...
P. Jacquet, P. Muhlethaler, T. Clausen, A. Laouiti, A. Qayyum, ...
L. Hu and D. Evans, "Using directional amtennas to prevent ...
L. Lazos, R. Poovendran, C. Meadows, P. Syverson, and L. ...
Farid Nait-Abd esselam, _ Detecting and Avoiding Wormhole Attacks in ...
He Ronghui, Ma Guoqing, Wang Chunlei, and Fang Lan, " ...
Levente Butty an, L aszl o D ora, and Istv'an ...
L. Qian, N. Song, and X. Li, "Detecting and Locating ...
Y. C. Hu, A.Perrig, and D. B. Johnson, " Wormhole ...
Weichao Wang, Bharat Bhargava, Yi Lu, and Xiaoxin Wu. Defending ...
Radha Poovendran and Loukas Lazos, "A graph theoretic framework for ...
J. Eriksson, S. Krishnamurthy, and M. Faloutsos, "Truelink: A practical ...
I. Khalil, S. Bagchi, and N. B. Shroff, MOBIWORP Mitigation ...
W. Heinzelman, J. Kulik, and H. Balakrishnan, "Adaptive protocols for ...
F. Tashtarian, A. T. Haghighat, M. T. Honary and H. ...
نمایش کامل مراجع