لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
A.Becher, Z. Benenson, M.Dornseif, "Tampering _ Motes: Realwocld Physical Attacks ...
Aء [1] W. Du, J. Derg, Y.S. Han, S. Cher, ...
W. Hejzelmar, A. (Chardlrakasam _ H .Balakrishman, "Energy Efficient _ ...
L. Eschenauer, _ Gligor, _ Key Management Scheme For TDistributed ...
S. Zhu, S. Setia, S. Jajodia, LEAP, Efficient Security Mechanisrms ...
H. Chan, A. Perrig, D. Song, _ Key Predistribution Schetmes ...
TD. Liu, P. Ning, "Establishing Pairwxise Keys i Tistributed Sersor ...
C. Harturg, J. Balasalle , R. Han, _ Comprmise _ ...
_ Du, Y. Xiao, M. Guizani, H.H. _ Effective Key ...
X. Du, M. Guizari, Y. Xiao, S. Ci, H.H. Cher, ...
M. Eltoweissy, M. Molharum, R. Mukkamala, "Dynamic Key Managetment I1 ...
Dependent Key Management using ocationء، [13] F. Anjum, Rando Key ...
A. Perrig et al., SPINS: security protocols for sensor ngetworks, ...
S. Shakkottai, R. Srikarnt, N. Shroff, IJmreliable _ grids:coverage, conmectivity ...
Y. Xiao , V. Krishma Rayi , B. Sum , ...
نمایش کامل مراجع